[go: up one dir, main page]

JP2007517274A - Systems, methods, and apparatus that enable processing using biometrically enabled and programmable magnetic stripes - Google Patents

Systems, methods, and apparatus that enable processing using biometrically enabled and programmable magnetic stripes Download PDF

Info

Publication number
JP2007517274A
JP2007517274A JP2006534372A JP2006534372A JP2007517274A JP 2007517274 A JP2007517274 A JP 2007517274A JP 2006534372 A JP2006534372 A JP 2006534372A JP 2006534372 A JP2006534372 A JP 2006534372A JP 2007517274 A JP2007517274 A JP 2007517274A
Authority
JP
Japan
Prior art keywords
card
magnetic
user
field generator
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006534372A
Other languages
Japanese (ja)
Other versions
JP2007517274A5 (en
JP4747097B2 (en
Inventor
ドーテイ,ラルフ・オー
アンタキ,パトリク・アール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Rampart Id Systems Inc
Original Assignee
Rampart Id Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Rampart Id Systems Inc filed Critical Rampart Id Systems Inc
Publication of JP2007517274A publication Critical patent/JP2007517274A/en
Publication of JP2007517274A5 publication Critical patent/JP2007517274A5/ja
Application granted granted Critical
Publication of JP4747097B2 publication Critical patent/JP4747097B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/327Short range or proximity payments by means of M-devices
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/253Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition visually
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/26Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition using a biometric sensor integrated in the pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/086Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by passive credit-cards adapted therefor, e.g. constructive particularities to avoid counterfeiting, e.g. by inclusion of a physical or chemical security-layer
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1075PIN is checked remotely

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Human Computer Interaction (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Credit Cards Or The Like (AREA)
  • Image Input (AREA)

Abstract

本発明は、基盤内に配置され常時は不活性の磁場発生器(308)と、該基盤上の設置された生物測定学的センサー(310)と、該基盤内に配置されたメモリー(312)とそして該基盤内に配置され、該磁場発生器(308)、該生物測定学的センサー(310)及び該メモリー(312)と通信可能に接続されたプロセサー(314)と、を有するユーザーデバイスを備えるシステム、方法及び装置を提供する。該プロセサー(314)は、ユーザーが該装置を使うようオーソライズされていることを検証するため該生物測定学的センサー(310)からの受信した生物測定学的情報を処理し、該ユーザーが検証された時該磁場発生器(308)を賦活するよう、動作可能である。又電源(316)が該基盤内に配置されている。該磁場発生器(308)は磁気ストライプ及び1つ以上の誘導コイルを使って空間的に変化する磁気信号を創るか、又は磁気ストライプカードを磁気カードリーダー(330)を通してスワイプすることから得られるデータをエミュレートするために時間変化する磁気信号を創る、ことが出来る。  The present invention includes a magnetic field generator (308) that is disposed within a base and is normally inert, a biometric sensor (310) disposed on the base, and a memory (312) disposed within the base. And a processor (314) disposed in the base and communicatively connected to the magnetic field generator (308), the biometric sensor (310) and the memory (312). A system, method and apparatus are provided. The processor (314) processes the received biometric information from the biometric sensor (310) to verify that the user is authorized to use the device, and the user is verified. And is operable to activate the magnetic field generator (308). A power source (316) is disposed in the base. The magnetic field generator (308) uses a magnetic stripe and one or more induction coils to create a spatially varying magnetic signal, or data obtained from swiping a magnetic stripe card through a magnetic card reader (330). To emulate the time-varying magnetic signal.

Description

本発明は商業的でセキュリテイ(security)に係わる処理(commercial and security related transactions)の認証(authentication)及び処置(processing)で使われる電子的なデバイス及び機器に分野に関してとり、特に生物測定学的に(biometrically)可能にされプログラム出来る磁気ストライプ(magnetic stripe)を使って処理を可能にする(enabling)システム、方法及び装置に関する。   The present invention relates to the field of electronic devices and equipment used in the authentication and processing of commercial and security related transactions, particularly biometrically. The present invention relates to a system, method, and apparatus that enable processing using a magnetic stripe that is enabled and programmable.

従来技術Conventional technology

現在の磁気ストライプカード(magnetic stripe cards)のセキュリテイは、偽造カード(fake cards)を作り、使うためのカード盗難及びカードデータの’スキミング(skimming)’の容易さのため疑わしい。図1に示す様に、アクセス(access)、クレディット、デビット(debit)、同定(identification)、セキュリテイ、価値内蔵(stored value)、そして特定ベンダー向け(vendor−specific)、等のカードの様な、現在の磁気ストライプカード100は典型的に磁気材料のストリップ(strip)102を有し、該ストリップはプラスチック又は積層基盤(plastic or laminated substrate)104内に埋め込まれた、磁気ストライプと普通呼ばれる。この磁気ストライプ102は名前、勘定番号(account number)、カード満了期日(card expiration date)、そして他の重要情報の様な、該カード保持者(cardholder)のデータを帯びている。この情報は該磁気ストライプ102内の3つのデータトラック(three data tracks)内に記憶されるのが典型的で、該トラックは磁化のパターン(pattern of magnetization)を担い、該パターンは記憶された情報の磁気的表現である。カード保持者名、勘定番号、満了期日、発行者、署名ストライプ(signature stripe)、検証コード(validation code)、写真、他の様な、当業者に良く知られた磁気ストライプカード100の他の共通的特徴は示されてない。該磁気ストライプ102上の磁気パターンは容易に創られ、読まれそして壊される。結果として、情報記憶及び認証用に磁気ストライプ102にのみ依存するカード100のセキュリテイは低く、非常に微妙な情報に係わる応用でのそれらの使用を疑わしくする。これらの種類のカードは容易に盗まれそして/又は該データは偽の又は偽造のカード(fake or counterfeit cards)を創り、使うためにスキムされる。   The security of current magnetic stripe cards is suspicious due to the ease of card theft and card data 'skimming' for making and using fake cards. As shown in FIG. 1, cards such as access, credit, debit, identification, identification, security, stored value, and vendor-specific, etc. Current magnetic stripe cards 100 typically have a strip of magnetic material 102, which is commonly referred to as a magnetic stripe, embedded within a plastic or plastic or laminated substrate 104. The magnetic stripe 102 bears the cardholder's data, such as name, account number, card expiration date, and other important information. This information is typically stored in three data tracks in the magnetic stripe 102, which track carries a pattern of magnetization, which is stored information. Is a magnetic representation of Other common magnetic stripe card 100 well known to those skilled in the art, such as cardholder name, account number, expiration date, issuer, signature stripe, validation code, photo, etc. The characteristic features are not shown. The magnetic pattern on the magnetic stripe 102 is easily created, read and destroyed. As a result, the security of the cards 100 that rely solely on the magnetic stripe 102 for information storage and authentication is low, making their use questionable in very sensitive information applications. These types of cards are easily stolen and / or the data is skimmed to create and use fake or counterfeit cards.

情報保持カード(information bearing cards)のセキュリテイを増す1つの方法は、チップカード(chip cards)とも呼ばれる、スマートカード(smart cards)の使用である。スマートカード200も磁気ストライプを有するが、それらは、図2に示す様にカード保持者の情報を記憶するために、ターミナル202の下のプラスチック又は積層基盤204内に埋め込まれた、普通制御器(controller)又はプロセサー(processor)とも呼ばれる、集積回路(integrated circuit)に主として依存している。該集積回路は特殊リーダー(special reader)とインターフエースするよう設計された1セットの金属ターミナル202と通信用に接続される。カード保持者名、勘定番号、満了期日、発行者、署名ストライプ、検証コード、写真、他の様な、当業者に公知のスマートカード200の他の共通的特徴は示されない。スマートカード200は1枚のカード又は他の媒体上に、多数の応用(applications)又は勘定を組み込むことが出来る。結果として、スマートカード200は与えられたカード又はデバイスの有効性とセキュリテイを改善する実行可能な方法(viable way)として広く認識される。この様なスマートカード200は世界中で事実上全体的カードリーダーインフラストラクチャー(entire card reader infrastructure)を現在形成する標準磁気ストライプリーダーとは異なるリーダー(different reader)を必要とする。結果として、“真の(true)”スマートカード(磁気ストライプを有しない)の採用と広まった使用は遅くなっている。   One way to increase the security of information bearing cards is the use of smart cards, also called chip cards. The smart card 200 also has a magnetic stripe, but they can be connected to a regular controller (embedded in a plastic or laminate substrate 204 under the terminal 202 to store cardholder information as shown in FIG. Depends primarily on the integrated circuit, also called the controller or processor. The integrated circuit is connected for communication with a set of metal terminals 202 designed to interface with a special reader. Other common features of smart card 200 known to those skilled in the art are not shown, such as cardholder name, account number, expiration date, issuer, signature stripe, verification code, photo, etc. The smart card 200 can incorporate a number of applications or accounts on a single card or other medium. As a result, the smart card 200 is widely recognized as a viable way to improve the effectiveness and security of a given card or device. Such a smart card 200 requires a reader that is different from the standard magnetic stripe reader that currently forms a virtual card reader infrastructure in the world. As a result, the adoption and widespread use of “true” smart cards (without magnetic stripes) has been slow.

アダプターか又はプログラム可能な磁気ストライプか何れかを使ってスマートカードの柔軟性とセキュリテイの特徴の幾らかを磁気ストライプカード内に組み込む種々の妥協技術が開発されて来た。例えば、スマートカードから磁気ストライプへのアダプター(smart card to magnetic stripe adapter)が、ジャコブワイワォング(Jacob Y. Wong)による“進んだ磁気ストライプブリッジ(Advanced Magnetic Stripe Bridge){エイエムエスビー(AMSB)}”の名称の2003年3月27日発行の特許文献1で開示されている。該ワォングの特許出願は、磁気ストライプの無いスマートカード又は他のカードが該ブリッジ内に置かれ、電気的に該カードに接続されるよう磁気ストライプカードリーダーで使われるアダプター又はブリッジを説明している。該ブリッジはクレディットカードの寸法である1つのエッジを有するので、該カードがなお該ブリッジ内にある間に、該ブリッジは該磁気ストライプリーダーを通してスワイプ(swiped)され得る。この繋がり(link)が起こると、典型的磁気カードのトラック(複数を含む)を磁気ストライプリーダーを通してスワイプすることにより発生されるデータをエミュレート(emulates)するフオーマットで、該カードからのデータは該ブリッジを通してカード上のプロセサー(on−card processor)から送信される。結果として、該磁気ストライプリーダーは該磁気ストライプ無しカードからのデータを受け入れることが出来る。同様に、1開発者、ビボッテック社(ViVOTech, Inc.)は磁気ストライプリーダー内に固定ブリッジを置くが、該リーダーは無線周波(radio frequency)(“RF”)データを受信することが出来て、次いで該リーダとの該カードの物理的接触を要することなく処理(transaction)を完了するためにRFを介してデータの該磁気ストライプリーダー内への供給(feed)をエミュレートする。これらの技術の両者は、データが該カードから読まれることが出来るように、カードリーダーインフラストラクチャーに付加される固定か又はモバイル(mobile)か何れかのアダプターを要する。これは可能であるが、それはなお、該カードの拘束されない使用(unfettered use)のためには望ましくない世界的なインフラストラクチャーへの修正である。この様なブリッジの使用は煩わしく、コストを追加し、信頼性を下げる。加えて、この方法も又オーソライズされてない個人によるスキミング又は使用に対する保護を提供するためのそのユーザーの認証を組み入れてない。   Various compromise techniques have been developed that incorporate some of the flexibility and security features of smart cards into magnetic stripe cards using either adapters or programmable magnetic stripes. For example, a smart card to magnetic stripe adapter is a "advanced magnetic stripe bridge" by Jacob Y. Wong. } "Is disclosed in Patent Document 1 issued on March 27, 2003. The Wong patent application describes an adapter or bridge used in a magnetic stripe card reader so that a smart card or other card without a magnetic stripe is placed in the bridge and electrically connected to the card. . Since the bridge has one edge that is the size of a credit card, the bridge can be swiped through the magnetic stripe reader while the card is still in the bridge. When this link occurs, the data from the card is in a format that emulates the data generated by swiping the track (s) of a typical magnetic card through a magnetic stripe reader. Sent from an on-card processor on the card through the bridge. As a result, the magnetic stripe reader can accept data from the magnetic stripeless card. Similarly, one developer, ViVOTech, Inc., places a fixed bridge in a magnetic stripe reader that can receive radio frequency (“RF”) data, It then emulates the feed of data into the magnetic stripe reader via RF to complete the transaction without requiring physical contact of the card with the reader. Both of these technologies require either a fixed or mobile adapter added to the card reader infrastructure so that data can be read from the card. This is possible, but it is still a modification to the global infrastructure that is undesirable for the unconstrained use of the card. The use of such bridges is cumbersome, adds cost and reduces reliability. In addition, this method also does not incorporate the user's authentication to provide protection against skimming or use by an unauthorized person.

プログラム可能な磁気ストライプの使用はジェイ.カールクーパー(J. Carl Cooper)による“汎用クレディットカード装置と方法(Universal Credit Card Apparatus and Method)”の名称の2002年1月10日発行の特許文献2で開示されている。該クーパー特許出願は、カードを説明しているが、該カードでは、1つのコイルが該カード上の磁気ストライプ上の各データビットの下にある様な、多数の電気コイルが該カード内に作り込まれるので、各コイルは、該カード上のプロセサーの制御下で励起されると、磁場(magnetic field)を創り、該磁場は該磁気トラック内のデータビット(data bit)を0か又は1か何れかとなるよう磁化(magnetize)することが出来て、それにより2進コード(binary code)を生じ、該コードは、磁気ストライプカード用ISO標準(ISO standard)に従い適用されると、標準的カードリーダーにより読むことが出来る。このカード上の能力が出現すると、該プロセサーは該プロセサーのメモリー内に記憶されたどんなデータも該カード上の磁気ストライプに本質的に(essentially)“書く(write)”ことが出来る。アダプターに於ける様に、該クーパー特許出願は、オーソライズされない人によるカードのスキミング又は使用に対する何らの保護も提供しない。更に、(磁気ストライプ上の各データビットの下に1つの)多数の個別コイルが必要なために、これらのコイルのカード上の設計への付加時、著しいコストが招かれる。この様なカードの電力要求も問題である。   The use of programmable magnetic stripes is Jay. This is disclosed in Japanese Patent Application Laid-Open No. 10-2001 / 2002, titled “Universal Credit Card Apparatus and Method” by J. Carl Cooper. The Cooper patent application describes a card, where a number of electrical coils are created in the card such that one coil is under each data bit on the magnetic stripe on the card. Thus, when each coil is excited under the control of a processor on the card, it creates a magnetic field, which is a 0 or 1 data bit in the magnetic track. Can be magnetized to either, thereby producing a binary code, which, when applied in accordance with the ISO standard for magnetic stripe cards, is a standard card reader Can be read by When the ability on this card emerges, the processor can essentially "write" any data stored in the processor's memory to the magnetic stripe on the card. As in the adapter, the Cooper patent application does not provide any protection against card skimming or use by unauthorized persons. Furthermore, the need for multiple individual coils (one under each data bit on the magnetic stripe) results in significant costs when adding these coils to the design on the card. Such card power requirements are also a problem.

従って、スマートカードの利点を有し、アダプターの使用無しで磁気ストライプリーダーとインターフエース(interface)する実用的で、安全なカードの必要がある。更に、該デバイス上の多数の勘定内のデータの紛失(loss)又は不正取り込み(fraudulent capture)の場合にデバイス保持者へのリスクを減らすために、多数勘定/応用(multiple account/ application)のカード及びデバイス内での適当な認証を求めるニーヅがある。
米国特許出願公開第2003/0057278A1号明細書、“Advanced Magnetic Stripe Bridge(AMSB)”、Jacob Y. Wong、published on March 27, 2003 米国特許出願公開第2002/0003169A1号明細書、“Universal Credit Card Apparatus and Method”、J. Carl Cooper、published on January 10, 2002
Therefore, there is a need for a practical and secure card that has the advantages of a smart card and that interfaces with a magnetic stripe reader without the use of an adapter. In addition, multiple account / application cards to reduce the risk to the device holder in case of loss or fraudulent capture of data in multiple accounts on the device And there is a need for proper authentication within the device.
U.S. Patent Application Publication No. 2003/0057278 A1, "Advanced Magnetic Stripe Bridge (AMSB)", Jacob Y. et al. Wong, published on March 27, 2003 U.S. Patent Application Publication No. 2002 / 0003169A1, “Universal Credit Card Apparatus and Methods”, J. Pat. Carl Cooper, published on January 10, 2002

本発明は、スマートカードの利点を有し、アダプター又はブリッジの使用無しに現在の世界中の磁気ストライプリーダーとインターフエースする、実用的で安全なカード又はデバイス用のシステム、方法及び装置を提供する。更に、本発明は、該デバイスの紛失、又は該デバイス上の多数の勘定内のデータの不正な取り込み、による該デバイス保持者へのリスクを減じるために多数の勘定/応用のカード及びデバイスでの適当な認証を許容する。結果として、本発明は、アクセス、クレディット、デビット、同定、セキュリテイ、価値内蔵及び特定ベンダー向け、のカード及び/又はデバイスを使って、セキュリテイ及び/又は商業的処理用の安全で柔軟なシステムを提供する。   The present invention provides a system, method and apparatus for a practical and secure card or device that has the advantages of a smart card and interfaces with current worldwide magnetic stripe readers without the use of adapters or bridges. . Furthermore, the present invention provides for multiple account / application cards and devices to reduce the risk to the device holder due to loss of the device or unauthorized capture of data in multiple accounts on the device. Appropriate authentication is allowed. As a result, the present invention provides a secure and flexible system for security and / or commercial processing using access and credit, debit, identification, security, built-in value and vendor specific cards and / or devices. To do.

ここで説明される本発明は、該ストライプのトラック内のデータが、該カード又はデバイスのプロセサー/制御器内のロジックにより空間的に操作され、管理され得る様な、ユーザーのカード/デバイス上の生物測定学的認証とプログラム可能な磁気ストライプの使用により磁気ストライプカード及びデバイス用の厳重な保護を提供する。これは磁気ストライプデータがカード保持者の保護用に修正されるか完全に消され、そして次いで該カード又はデバイス内に組み込まれたプログラム可能な特徴により要求に応じて(on−demand)で創り直されることを可能にする。代わりに、該データは該カード上のプロセサー/制御器内に記憶され、次いで時間変化する信号(time−varying signal)を介してカードリーダーへ送信され、それにより該磁気カードリーダーを通した磁気ストライプのスワイプをエミュレートする。加えて、該カード又はデバイスは非接触通信システムを介してこの様な情報を提供することが出来る。又これらの能力はデータ及び応用の多数のセットが1つのカード、デバイス又は媒体(media)上に組み込まれることを可能にし、それによりそれを、該カード上のプロセサーのメモリーから該磁気ストライプ上に1時的にダウンロードされ、望まれる応用に使われ、そして次いで修正又は消去され得る、多数セットのデータ(例えば、勘定)及び/又は応用を有する汎用カード/デバイスにする。最後に、上記特徴の幾つか又は全部は、該カードのオーナーがそれらをカード上の生物測定学的センサーと該カード保持者に予め登録されるロジックの使用によりイネーブル(enables)にするまでディスエイブル(disabled)にされることが可能である。結果として、最大のセキュリテイが保証されるが、それは該カードは、もしそれが紛失されたり又は盗まれた場合、使用され得ず、該オーナーによりオーソライズされた基本的処理に続く磁気ストライプデータの敏速な修正と消去により、スキミングは事実上除かれ得るからである。   The invention described herein is on a user's card / device such that the data in the stripe track can be spatially manipulated and managed by logic within the processor / controller of the card or device. Biometric authentication and the use of programmable magnetic stripes provide strict protection for magnetic stripe cards and devices. This is because the magnetic stripe data is modified or completely erased for cardholder protection and then recreated on-demand by a programmable feature built into the card or device. Make it possible. Instead, the data is stored in a processor / controller on the card and then sent to the card reader via a time-varying signal, thereby causing a magnetic stripe through the magnetic card reader. Emulate swipes. In addition, the card or device can provide such information via a contactless communication system. These capabilities also allow multiple sets of data and applications to be incorporated on a single card, device or media, thereby transferring it from the processor's memory on the card onto the magnetic stripe. It is a universal card / device with multiple sets of data (eg, accounts) and / or applications that can be downloaded temporarily, used for the desired application, and then modified or deleted. Finally, some or all of the above features can be disabled until the card owner enables them through the use of biometric sensors on the card and logic pre-registered with the card holder. (Disabled). As a result, maximum security is guaranteed, but it means that if the card is lost or stolen, it cannot be used and the speed of magnetic stripe data following the basic processing authorized by the owner This is because skimming can be virtually eliminated by simple correction and erasure.

本発明は、基盤と、該基盤内に配置され常時は不活性である磁場発生器(magnetic field generator)と、該基盤上の設置された生物測定学的センサー(biometric sensor)と、該基盤内に配置されたメモリーと、そして該磁場発生器、該生物測定学的センサー及び該メモリーと通信可能に接続され該基盤内に配置されたプロセサーと、を有する装置又はユーザーデバイスを提供する。該プロセサーは、ユーザーが該装置を使うようオーソライズされていることを検証するために該生物測定学的センサーから受信した生物測定学的情報を処理し、そして該ユーザーが検証されると該磁場発生器を賦活するよう動作可能である。又電源が該基盤内に配置され、該磁場発生器、該生物測定学的センサーそして該プロセサーへ電気的に接続される。該磁場発生器は磁気ストライプ及び1つ以上の誘導コイルを使って空間的磁気信号を創るか、又は磁気カードリーダーを通して磁気ストライプカードをスワイプすることから得られるデータをエミュレートするために時間変化する磁気信号を創ることが出来る。結果として、該磁場発生器はプログラム可能な磁気ストライプをエミュレートする。   The present invention includes a base, a magnetic field generator disposed within the base and being normally inactive, a biometric sensor installed on the base, And a processor having a magnetic field generator, the biometric sensor, and a processor communicatively connected to the memory and disposed within the base. The processor processes biometric information received from the biometric sensor to verify that the user is authorized to use the device, and generates the magnetic field when the user is verified. Operable to activate the vessel. A power source is also disposed within the base and is electrically connected to the magnetic field generator, the biometric sensor, and the processor. The magnetic field generator uses a magnetic stripe and one or more induction coils to create a spatial magnetic signal or time-varying to emulate data obtained from swiping a magnetic stripe card through a magnetic card reader. Magnetic signals can be created. As a result, the magnetic field generator emulates a programmable magnetic stripe.

本発明は又1人以上のユーザーに付随する情報を含む装置と、常時は不活性である磁場発生器とそして生物測定学的センサーと、を使って、処理を可能にする方法を提供する。該方法は、該生物測定学的センサーからの認証データを受信する過程と、該認証データが該ユーザーの1人用に有効であるかどうかを決定する過程と、そして該認証データが有効な時は何時も、該磁場発生器を賦活しそして該認証されたユーザーに付随する情報に対応する磁気信号を発生する過程と、を具備する。該方法はコンピュータ読み出し可能な媒体内に具体化された、ミドルウエア(middleware)の様な、コンピュータプログラムにより行われ、そこでは各過程は1つ以上のコードセグメントとして実現される。   The present invention also provides a method of enabling processing using a device containing information associated with one or more users, a magnetic field generator that is normally inert, and a biometric sensor. The method includes receiving authentication data from the biometric sensor, determining whether the authentication data is valid for one of the users, and when the authentication data is valid. At any time comprises activating the magnetic field generator and generating a magnetic signal corresponding to information associated with the authenticated user. The method is performed by a computer program, such as a middleware, embodied in a computer readable medium, where each process is implemented as one or more code segments.

加えて、本発明は、1つ以上のユーザーデバイスと、該ユーザーデバイスと通信するよう動作可能な1つ以上のシステムインターフエースと、そして該1つ以上のシステムインターフエースと通信可能に接続されたシステムプロセサーと、を有するシステムを提供する。各ユーザーデバイスは基盤と、該基盤内に配置され常時は不活性である磁場発生器と、該基盤上に設置された生物測定学的センサーと、該基盤内に配置されたメモリーとそして該基盤内に配置され、該磁場発生器、該生物測定学的センサーそして該メモリーと通信可能に接続されたデバイスプロセサーと、を有する。該デバイスプロセサーは、ユーザーが該装置を使うようオーソライズされていることを検証するため該生物測定学的センサーから受信した生物測定学的情報を処理し、該ユーザーが検証されると該磁場発生器を賦活するよう動作可能である。該ユーザーデバイスは又該基盤内に配置され、該磁場発生器、該生物測定学的センサーそして該デバイスプロセサーと電気的に接続された電源を有する。   In addition, the present invention is communicatively connected to one or more user devices, one or more system interfaces operable to communicate with the user devices, and the one or more system interfaces. And a system processor. Each user device is a base, a magnetic field generator disposed within the base, which is normally inactive, a biometric sensor placed on the base, a memory disposed within the base, and the base A device processor disposed within and communicatively coupled to the magnetic field generator, the biometric sensor, and the memory. The device processor processes biometric information received from the biometric sensor to verify that the user is authorized to use the device, and when the user is verified, the magnetic field generator Is operable to activate. The user device is also disposed within the base and has a power source electrically connected to the magnetic field generator, the biometric sensor, and the device processor.

本発明の種々の実施例の生産と応用が商業的な及び安全関連の処理(transactions)の認証及び処置に関連して下記で詳細に論じられるが、本発明が広い種類の特定の文脈で具体化される多くの応用可能な新規概念を提供することは評価されるべきである。ここで論じられる特定の実施例は、本発明品を作り、使う特定の方法の図解に過ぎず、本発明の範囲を限定するわけではない。   Although the production and application of various embodiments of the present invention are discussed in detail below in connection with the certification and treatment of commercial and safety-related transactions, the present invention may be embodied in a wide variety of specific contexts. It should be appreciated that it provides many new applicable concepts that can be realized. The specific embodiments discussed herein are merely illustrative of specific ways to make and use the articles of the invention and do not limit the scope of the invention.

本発明は、スマートカードの利点を有し、アダプター又はブリッジの使用無しに現在の世界的な磁気ストライプリーダとインターフエースする、実用的で安全なカード又はデバイスのためのシステム、方法及び装置を提供する。更に、本発明は、該デバイスの紛失又
は該デバイス上の多数の勘定(accounts)内のデータの不正な取り込み、による該デバイス保持者へのリスクを減じるために、多数の店用カード/応用カード(account/application cards)に於ける適切な認証を可能にする(allow for)。結果として、本発明は、アクセス、クレディット、デビット、同定、セキュリテイ、価値内蔵及び特定ベンダー向け、のカード及び/又はデバイスを使うセキュリテイ及び/又は商業的処理用の安全で柔軟なシステムを提供する。
The present invention provides a system, method and apparatus for a practical and secure card or device that has the advantages of a smart card and interfaces with current global magnetic stripe readers without the use of adapters or bridges. To do. In addition, the present invention provides multiple store cards / application cards to reduce the risk to the device holder due to loss of the device or unauthorized capture of data in multiple accounts on the device. Allow for proper authentication in (account / application cards). As a result, the present invention provides a secure and flexible system for security and / or commercial processing using cards and / or devices for access, credit, debit, identification, security, built-in value and vendor specific.

ここで説明する本発明は、該ストライプのトラック内のデータが該カード又はデバイスのプロセサー/制御器内のロジックにより操作及び管理され得るよう、ユーザーのカード/デバイス上の生物測定学的認証と、プログラム可能な磁気ストライプと、の使用により磁気ストライプカード及びデバイスついての厳格な防御(stringent protections)を提供する。これは磁気ストライプデータが、該カード保持者の防御用に修正又は完全消去され、次いで該カード又はデバイスに組み入れられたプログラム可能な特徴によって、要求に応じて(on−demand)創り直されることを可能にする。代わりに、該データはカード上のプロセサー/制御器内に記憶され、次いで時間変化する信号を介してカードリーダーへ送信され、それにより磁気カードリーダーを通した磁気ストライプのスワイプをエミュレートする。加えて、該カード又はデバイスはこの様な情報を非接触通信システムを経由して提供出来る。これらの能力は又多数セットのデータ及び応用が1つのカード、デバイス又はメディア上に組み込まれることを可能にして、それによりそれを、該カード上のプロセサーのメモリーから該磁気ストライプ上に1時的にダウンロードされ、望まれる応用に使用され、そして次いで修正又は消去される多数セットデータ(勘定)及び/又は応用を有する汎用カード/デバイスにする。最後に、上記特徴の幾つか又は全部は、該カードのオーナーがそれらを、カード上の生物測定学的センサーと、該カード保持者に予め登録されたロジックと、の使用によりイネーブルにするまでディスエーブルにされることが出来る。結果として、該カードは、もしそれが紛失される又は盗まれた場合、使われ得ず、そして該オーナーによりオーソライズされた基本的処理に続く該磁気ストライプデータの敏速な修正又は消去により、スキミングは事実上排除され得るので、最大のセキュリテイが保証される。   The present invention described herein includes biometric authentication on a user's card / device so that the data in the stripe's track can be manipulated and managed by logic within the processor / controller of the card or device; The use of programmable magnetic stripes provides stringent protections for magnetic stripe cards and devices. This means that the magnetic stripe data is modified or completely erased for the cardholder's defense and then recreated on demand by programmable features incorporated into the card or device. enable. Instead, the data is stored in a processor / controller on the card and then sent to the card reader via a time-varying signal, thereby emulating a magnetic stripe swipe through the magnetic card reader. In addition, the card or device can provide such information via a contactless communication system. These capabilities also allow multiple sets of data and applications to be embedded on a single card, device or media, thereby temporarily transferring it from the processor's memory on the card onto the magnetic stripe. To a general purpose card / device having multiple sets of data (accounts) and / or applications that are downloaded to, used for the desired application, and then modified or deleted. Finally, some or all of the above features may be disabled until the card owner enables them through the use of biometric sensors on the card and logic pre-registered with the card holder. Can be enabled. As a result, the card cannot be used if it is lost or stolen, and skimming is prevented by prompt modification or erasure of the magnetic stripe data following basic processing authorized by the owner. Maximum security is guaranteed because it can be virtually eliminated.

今図3を参照すると、本発明の1実施例による処理を可能にするためのシステム300のブロック線図が示されている。特に、本発明は、1つ以上のユーザーデバイス302、該ユーザーデバイス(複数を含む)302と通信するよう動作可能な1つ以上のシステムインターフエース304そして該1つ以上のシステムインターフエース304に通信可能に接続されたシステムプロセサー又は制御器306を有するシステム300を提供する。各ユーザーデバイス302は、常時は不活性の磁場発生器308,生物測定学的センサー310,メモリー312,デバイスプロセサー又は制御器314そして電源316を有する。該メモリー312とデバイスプロセサー314は1つの集積回路内に集積されてもよい。該デバイスプロセサー314は又スマートカードプロセサー(smart card
processor)と特定用途向け集積回路(application specific integrated circuit){“エイシック(ASIC)”}チップを有してもよい。加えて、該電源316は電力管理ユニット(power management unit)318により制御されてもよい。該磁場発生器308,生物測定学的センサー310そしてメモリー312は全て該デバイスプロセサー314に通信可能に接続される。該磁場発生器308,生物測定学的センサー310、メモリー312そしてデバイスプロセサー314は全て該電力管理ユニット318経由で該電源316に電気的に接続される。もしユーザーデバイス302が電力管理ユニット318を有しないならば、該磁場発生器308,生物測定学的センサー310,メモリー312そしてデバイスプロセサー314は全て該電源316に電気的に接続される。該デバイスプロセサー314はユーザーが該デバイス302を使うようオーソライズされていることを検証するために該生物測定学的センサー310から受信した生物測定学的情報を処理し、該ユーザーが検証された時該磁場発生器308を賦活するよう動作可能である。
Referring now to FIG. 3, a block diagram of a system 300 for enabling processing according to one embodiment of the present invention is shown. In particular, the present invention communicates with one or more user devices 302, one or more system interfaces 304 operable to communicate with the user device (s) 302, and the one or more system interfaces 304. A system 300 having a system processor or controller 306 operatively connected is provided. Each user device 302 has a normally inert magnetic field generator 308, a biometric sensor 310, a memory 312, a device processor or controller 314 and a power source 316. The memory 312 and device processor 314 may be integrated in one integrated circuit. The device processor 314 is also a smart card processor (smart card).
processor and application specific integrated circuit {"ASIC"} chip. In addition, the power source 316 may be controlled by a power management unit 318. The magnetic field generator 308, biometric sensor 310, and memory 312 are all communicatively connected to the device processor 314. The magnetic field generator 308, biometric sensor 310, memory 312 and device processor 314 are all electrically connected to the power supply 316 via the power management unit 318. If the user device 302 does not have a power management unit 318, the magnetic field generator 308, biometric sensor 310, memory 312, and device processor 314 are all electrically connected to the power source 316. The device processor 314 processes the biometric information received from the biometric sensor 310 to verify that the user is authorized to use the device 302 and the user is verified when the user is verified. Operate to activate the magnetic field generator 308.

該磁場発生器308は、磁気ストライプカードを磁場カードリーダーを通してスワイプすることから得られるデータをエミュレートするために空間的磁気信号か又は時間変化する磁気信号か何れかを創ることによりプログラム可能な磁気ストライプをエミュレートする(図5B参照)。該空間的磁気信号は、該基盤上に設置されるか又は該基盤内に配置されるか何れかの磁気ストライプと、該磁気ストライプの下の該基盤内に配置される1つ以上の誘導コイル(induction coils)と、そして該1つ以上の誘導コイルに接続され、該1つ以上の誘導コイルと該磁気ストライプを介して磁気信号を発生するよう動作可能な、該基盤内に配置された制御器と、を使って創られる(図5B参照)。何れの場合も、該磁気信号は、ユーザー名、ユーザー番号、デバイス満了期日、処理の承認/否認、他の様な処理を可能にする2進データ(binary data)を含む。典型的磁気ストライプは3つのトラックを含み、そこでは各トラックは1セットの磁気データセル(magnetic data cells)を有する。該磁場発生器308は、デバイス302が他のデバイスを置き換え出来るよう、もう1つのデバイスから磁気ストライプを読むよう構成されてもよいことを注意しておく。該磁気ストライプから読まれた情報は、適切な認証時、磁場発生器308による後刻の送信用にメモリー312内に記憶されるだろう。   The magnetic field generator 308 generates a programmable magnetic signal by creating either a spatial magnetic signal or a time-varying magnetic signal to emulate data obtained from swiping a magnetic stripe card through a magnetic field card reader. Emulate stripes (see FIG. 5B). The spatial magnetic signal is a magnetic stripe, either placed on or disposed within the substrate, and one or more induction coils disposed in the substrate under the magnetic stripe (Induction coils), and a control disposed within the substrate, connected to the one or more induction coils and operable to generate a magnetic signal via the one or more induction coils and the magnetic stripe (See FIG. 5B). In any case, the magnetic signal includes a user name, a user number, a device expiration date, approval / denial of processing, and binary data that allows other processing. A typical magnetic stripe includes three tracks, where each track has a set of magnetic data cells. Note that the magnetic field generator 308 may be configured to read a magnetic stripe from another device so that the device 302 can replace another device. Information read from the magnetic stripe will be stored in the memory 312 for later transmission by the magnetic field generator 308 upon appropriate authentication.

該生物測定学的センサー310は指紋センサー、網膜センサー(retina sensor)又はボイスセンサー(voice sensor)又は記憶されたデータと比較され得る個人の独特(unique)な特性を検出出来る他のセンサーデバイスを含んでもよい。この様な指紋センサーの1例は指紋の峰(ridges)と谷(valleys)に対応する高低点(high and low points)を検出するよう動作可能な点のマトリックス(matrix)を有する。指紋センサーのもう1つの例は放射器(emitter)と検出器(detector)であり、そこでは該放射器により投射(projected)された光がユーザーの指から該検出器上に反射される。   The biometric sensor 310 includes a fingerprint sensor, a retina sensor or a voice sensor or other sensor device capable of detecting an individual's unique characteristics that can be compared to stored data. But you can. One example of such a fingerprint sensor has a matrix of points operable to detect high and low points corresponding to fingerprint ridges and valleys. Another example of a fingerprint sensor is an emitter and detector, where light projected by the emitter is reflected from the user's finger onto the detector.

該デバイス302が初期化(initialized)又はユーザーにリンクされると、該生物測定学的センサー310は該ユーザーについての生物測定学的情報を集めるために使われる。この生物測定学的情報は該ユーザーの生物測定学的アナログ(biometric analog)として該メモリー312内に記憶される。その後、そして図7を参照して下記で説明される様に、生物測定学的情報すなわち認証データ(biometric information or authentication data)は該生物測定学的センサー310により得られ、認証用に該デバイスプロセサー314へ送られる。該デバイスプロセサー314は、該認証データをメモリー312内に記憶された生物測定学的テンプレートと比較することにより、該認証データが該ユーザーの1人用に有効かどうかを決定する。もし該認証データが有効なら、該デバイスプロセサー314は該磁場発生器308を賦活し、磁気信号として送信されるよう2進データを該磁場発生器308に提供する。次いで該磁場発生器308は該認証されたユーザーに付随する情報と選択された応用とに対応する磁気信号を発生する。該デバイスプロセサー314は次いで、該磁場発生器308が指定された時間の間活性になった後、該磁場発生器308を非活性化(deactivate)する。代わりに、該デバイスプロセサー314は、該生物測定学的センサー310が該オーソライズされたユーザーを最早検出しないか又は処理完了信号が受信された時、該磁場発生器308を非活性化してもよい。本発明は、(1)該磁場発生器308を通常不活性に保ち、(2)該ユーザーがオーソライズされた後だけ、該磁場発生器308を賦活しそして磁気信号を送信し、そして(3)或る時間経ったその後(sometime thereafter)該磁場発生器をディスエーブルにする、ことにより該デバイス302の電力消費を減じ、セキュリテイを高める。追加的電力消費は、外部信号の受信、生物測定学的センサー310との接触又はユーザー入力/コマンドの様な、或る賦活パラメーターが充たされるまで、該デバイス302をスリープ又は低電力モード(sleep or low power mode)に保つことにより、減じられ得る。   When the device 302 is initialized or linked to a user, the biometric sensor 310 is used to collect biometric information about the user. This biometric information is stored in the memory 312 as the user's biometric analog. Thereafter, and as described below with reference to FIG. 7, biometric information or authentication data is obtained by the biometric sensor 310 for authentication and the device processor. To 314. The device processor 314 determines whether the authentication data is valid for one of the users by comparing the authentication data with a biometric template stored in the memory 312. If the authentication data is valid, the device processor 314 activates the magnetic field generator 308 and provides binary data to the magnetic field generator 308 for transmission as a magnetic signal. The magnetic field generator 308 then generates magnetic signals corresponding to the information associated with the authenticated user and the selected application. The device processor 314 then deactivates the magnetic field generator 308 after the magnetic field generator 308 has been active for a specified time. Alternatively, the device processor 314 may deactivate the magnetic field generator 308 when the biometric sensor 310 no longer detects the authorized user or a processing completion signal is received. The present invention includes (1) keeping the magnetic field generator 308 normally inactive, (2) activating the magnetic field generator 308 and transmitting a magnetic signal only after the user is authorized, and (3) After a certain amount of time, the magnetic field generator is disabled, thereby reducing the power consumption of the device 302 and increasing security. Additional power consumption can be achieved by putting the device 302 in sleep or low power mode until certain activation parameters are met, such as receiving an external signal, contacting the biometric sensor 310 or user input / commands. By keeping in low power mode, it can be reduced.

該電源316は、バッテリー、ピエゾ電気発生器(piezoelectric generator)、ソーラーパネル(solar panel)、電磁エネルギー変換器(electromagnetic energy converter)[受動的無線周波識別(passive Radio Frequency Identification){“アールエフアイデー(RFID)”}システムで使われる様な]、運動エネルギー変換器(kinetic energy converter)又はそれらの何等かの組み合わせを含んでもよい。例えば、該電源316はバッテリー、電力発生器(power generator)、変換器(converter)及びマルチプレクサー(multiplexer)を含んでもよい。該変換器は該電力発生器に電気的に接続され、該電力発生器から受けた電力を該デバイス302により使用可能な電力に変換するため又は該バッテリーを充電するため使用可能である。該バッテリー管理ユニット(battery management unit)318は該バッテリーに接続される。該電力マルチプレクサーは該バッテリー管理ユニット318及び該変換器に接続される。該電力マルチプレクサーは該バッテリー管理ユニットから、該変換器から、或いは両者から電力を引き出す(draw)かどうかを決めるために動作可能である。   The power source 316 includes a battery, a piezoelectric generator, a solar panel, an electromagnetic energy converter, and a passive radio frequency identification (passive radio frequency identification (passive radio frequency identification). ) "} As used in the system], may include a kinetic energy converter or any combination thereof. For example, the power source 316 may include a battery, a power generator, a converter, and a multiplexer. The converter is electrically connected to the power generator and can be used to convert the power received from the power generator into power usable by the device 302 or to charge the battery. The battery management unit 318 is connected to the battery. The power multiplexer is connected to the battery management unit 318 and the converter. The power multiplexer is operable to determine whether to draw power from the battery management unit, from the converter, or from both.

該デバイス302は又ユーザーインターフエース320を有するがそれは該デバイスプロセサー314と通信可能に接続されそして該電源319に電気的に接続される{電力管理ユニット(power management unit)318経由で}。該ユーザーインターフエース320はタッチパッド(touch pad)、1つ以上のボタン(buttons)、デイスプレー、ボイスセンサー又は他の既知のユーザーインターフエースを有してもよい。該デバイス302は又該デバイスプロセサー314と通信可能に接続去れ、(電力管理ユニット318を経由して)該電源316に電気的に接続された非接触インターフエース322を有してもよい。該非接触インターフエース322は無線通信用アンテナ、光学的トランシーバー(optical transceiver)又は他の既知の非接触通信方法を含んでもよい。加えて、該デバイス302は又該デバイスプロセサー314と通信可能に接続され、(電力管理ユニット318を経由して)電源316に電気的に接続されたスマートカードインターフエース324を有してもよい。更に、該デバイス302は、該デバイスプロセサー314と通信可能に接続され、(電力管理ユニット318経由で)該電源316に電気的に接続された光学的又は他の種類の入力/出力(I/O)インターフエース326を有してもよい。   The device 302 also has a user interface 320 that is communicatively connected to the device processor 314 and electrically connected to the power source 319 {via a power management unit 318}. The user interface 320 may include a touch pad, one or more buttons, a display, a voice sensor, or other known user interface. The device 302 may also have a contactless interface 322 that is communicatively connected to the device processor 314 and electrically connected to the power source 316 (via the power management unit 318). The contactless interface 322 may include a wireless communication antenna, an optical transceiver, or other known contactless communication methods. In addition, the device 302 may also have a smart card interface 324 that is communicatively connected to the device processor 314 and electrically connected to the power source 316 (via the power management unit 318). In addition, the device 302 is communicatively connected to the device processor 314 and optically or other type of input / output (I / O) electrically connected to the power source 316 (via the power management unit 318). ) Interface 326 may be included.

該デバイス302の部品は典型的に基盤内に配置されるか又はその上に設置される。例えば、該生物測定学的センサー310,ユーザーインターフエース320、スマートカードインターフエース324そして光学的又は他のI/Oインターフエース326は典型的に該基盤上に設置されるが、該メモリー312,デバイスプロセサー314,電源316そして電力管理ユニット318は典型的に該基盤内に配置される。該磁場発生器308と非接触インターフエース322は該基盤上に設置されるか又は該基盤内に配置されることが可能である。該基盤用に使われる材料の種類と該基盤の最終特性は、該デバイス302用に望まれる応用と作動環境に依るであろう。多くの場合、該基盤はプラスチック又は積層材料(plastic or a laminate material)の様なやや柔軟な(semi−flexible)材料である。該基盤は次いで、アクセスカード、クレディットカード、デビットカード、同定(identification)カード、ミニカード、セキュリテイカード、価値内蔵カード(stored value card)そして特定ベンダー向けカード(vendor−specific card)、他の様なカード内に一体化(integrated)され得る。該基盤は又パスポート、イ
ミグレーションカード(immigration card)そしてビザ(visa)、他の様なトラベルクレデンシャル(travel credential)に一体化されてもよい。加えて、該基盤はパーソナルデータアシスタント(personal data assistant){ピーデーエイ(PDA)}、遠隔通信デバイス(telecommunications device)、ページャー(pager)、コンピュータそして電子メールトランシーバー(electronic mail transceiver)、他の様な個人的通信デバイス(personal communication device)内に一体化されてもよい。更に、該基盤は時計(watch)、ジュエルリー(jewelry)、キイリング(key ring)、タグ(tag)そして眼鏡(eye glasses)、他内に一体化されてもよい。
The parts of the device 302 are typically placed in or placed on a substrate. For example, the biometric sensor 310, user interface 320, smart card interface 324, and optical or other I / O interface 326 are typically installed on the board, but the memory 312, device Processor 314, power supply 316 and power management unit 318 are typically located within the board. The magnetic field generator 308 and the non-contact interface 322 can be installed on the base or placed in the base. The type of material used for the substrate and the final properties of the substrate will depend on the desired application and operating environment for the device 302. In many cases, the substrate is a semi-flexible material such as plastic or a plastic or a laminate material. The infrastructure then includes access cards, credit cards, debit cards, identification cards, mini cards, security cards, stored value cards and vendor-specific cards, etc. It can be integrated in the card. The infrastructure may also be integrated into passports, immigration cards and visas, and other such travel credentials. In addition, the infrastructure includes personal data assistants (PDAs), telecommunications devices, pagers, computers and email transceivers, and other individuals. It may be integrated into a personal communication device. Further, the base may be integrated in a watch, jewelery, key ring, tag and eye glasses, and the like.

該1つ以上のシステムインターフエース304は、デバイス初期化インターフエース328,磁気リーダー330,無線通信インターフエース(トランシーバー)332,スマートカードリーダー334,又は光学的又は他の入力/出力インターフエース336を有してもよい。該1つ以上のシステムインターフエース304は、望まれる応用と実施例により、物理的に又は非接触で、ユーザーデバイス302と通信するため使われる。他の非システムインターフエース(non−system interface)はバッテリー再充電器(battery recharger)、パーソナルコンピュータインターフエース又はパーソナルデータアシスタント(ピーデーエイ)を含む。該1つ以上のシステムインターフエース304はシステムプロセサー又は制御器306と通信可能に接続され、該システムプロセサー又は制御器は今度はネットワーク340を経由してデータベース(database)338又は1つ以上の遠隔システム又はコンピュータ342に通信可能に接続されてもよい。ネットワーク340はローカルエリアネットワーク又はインターネットの様なワイドエリアネットワークであってもよい。   The one or more system interfaces 304 include a device initialization interface 328, a magnetic reader 330, a wireless communication interface (transceiver) 332, a smart card reader 334, or an optical or other input / output interface 336. May be. The one or more system interfaces 304 are used to communicate with the user device 302, either physically or non-contacting, depending on the desired application and embodiment. Other non-system interfaces include a battery recharger, a personal computer interface or a personal data assistant. The one or more system interfaces 304 are communicatively connected to a system processor or controller 306, which in turn is connected to a database 338 or one or more remote systems via a network 340. Alternatively, the computer 342 may be communicably connected. The network 340 may be a local area network or a wide area network such as the Internet.

今図4Aを参照すると、本発明の生物測定学的に可能にされプログラム可能な磁気ストライプを使って処理を可能にするためのカードの例示的実施例の前面(front)400が示される。該カードはクレディットカード又はデビットカードの形で示されるが、アクセスカード、同定カード、ミニカード、セキュリテイカード、価値内蔵カードそして特定ベンダー向けカード、他として使われてもよい。該カードの前面400は、発行者名(issuer’s name)402,生物測定学的センサー310,写真又はI/Oインターフエース404(ユーザーインターフエース320又は他のI/Oインターフエース326)、スマートカードインターフエース324,カード番号406,満了期日408,カード保持者名410そしてホログラム(hologram)412を有する。又他の情報及び特徴が該カード上又はその中に置かれてもよい。当業者により評価される様に、上記説明の特徴は該カード用の特定の応用に適合するために配置し直されるか又は取り除かれることも可能である。   Referring now to FIG. 4A, a front 400 of an exemplary embodiment of a card for enabling processing using the biometrically enabled and programmable magnetic stripe of the present invention is shown. The card is shown in the form of a credit card or a debit card, but may be used as an access card, an identification card, a mini card, a security card, a built-in value card, a specific vendor card, and the like. The front face 400 of the card includes an issuer's name 402, a biometric sensor 310, a photo or I / O interface 404 (user interface 320 or other I / O interface 326), smart It has a card interface 324, a card number 406, an expiration date 408, a card holder name 410, and a hologram 412. Other information and features may also be placed on or in the card. As will be appreciated by those skilled in the art, the features described above can be rearranged or removed to suit the particular application for the card.

今図4Bを参照すると、本発明により生物測定学的に可能にされプログラム可能な磁気ストライプを使って処理を可能にするカードの例示的実施例の背面450が示されている。該カードの該背面450は、磁場発生器308(プログラム可能な磁気ストライプ),該カード保持者がオーソライズされた署名を書くための範囲452そして発行者のコンタクト情報及びディスクレーマー(disclaimers)454を有する。又他の情報及び特徴が該カード上又は内部に置かれてもよい。当業者により評価される様に、上記特徴は該カード用の特定の応用に適合するために配置し直されたり、或いは除かれることも可能である。   Referring now to FIG. 4B, there is shown a backside 450 of an exemplary embodiment of a card that enables processing using a biometrically enabled and programmable magnetic stripe in accordance with the present invention. The backside 450 of the card has a magnetic field generator 308 (programmable magnetic stripe), a range 452 for the cardholder to write an authorized signature, and issuer contact information and discrimers 454. . Other information and features may also be placed on or within the card. As will be appreciated by those skilled in the art, the above features can be rearranged or removed to suit a particular application for the card.

今図5Aを参照すると、本発明の1実施例により多数の誘導性コイル(inductive coils)518−530を使うプログラム可能な磁気ストライプ500(図3では308)のブロック線図が示される。該プログラム可能な磁気ストライプ500(図
3では308)は磁気ストライプ502,多数の誘導性コイル518−530そして制御回路532を有する。該磁気ストライプ502は1つ以上のセットの磁気データセル504−516を含む。例えば、磁気ストライプ502は典型的に磁気データセル504−516の3つのトラック又はセットを含む。該個別の誘導性コイル518−530は該2進の磁気データセル504−516の各々の直下に設置される。各誘導性コイル518−530は制御回路532に電気的に接続されるが、該回路は該デバイスプロセサー314内に集積化されてもよい(図3)。正又は負の電流が各コイル518−530に印加されると、それは、その直上の磁気ストライプ502のデータトラックの2進の磁気データセル504−516内の磁化粒子の極性(polarity of the magnetized particles)を変え、それにより該磁気ストライプ502材料内に空間的に変化する2進コード又は磁気信号を創り、それはこの様な2進コードがISO標準に従い適用されると、標準磁気カードリーダーにより読まれることが可能である。
Referring now to FIG. 5A, a block diagram of a programmable magnetic stripe 500 (308 in FIG. 3) using a number of inductive coils 518-530 is shown according to one embodiment of the present invention. The programmable magnetic stripe 500 (308 in FIG. 3) has a magnetic stripe 502, a number of inductive coils 518-530 and a control circuit 532. The magnetic stripe 502 includes one or more sets of magnetic data cells 504-516. For example, the magnetic stripe 502 typically includes three tracks or sets of magnetic data cells 504-516. The individual inductive coils 518-530 are placed directly under each of the binary magnetic data cells 504-516. Each inductive coil 518-530 is electrically connected to a control circuit 532, which may be integrated within the device processor 314 (FIG. 3). When a positive or negative current is applied to each coil 518-530, it is the polarity of the magnetized particles in the binary magnetic data cell 504-516 of the data track of the magnetic stripe 502 immediately above it. ), Thereby creating a spatially varying binary code or magnetic signal in the magnetic stripe 502 material, which is read by a standard magnetic card reader when such a binary code is applied in accordance with the ISO standard It is possible.

今図5Bを参照すると、本発明のもう1つの実施例により、直接該カード上の制御器から、磁気カードリーダーへエミュレートされた時間変化する磁気ストライプデータを送るために、1つの誘導コイル552を使う、プログラム可能な磁気ストライプ550(図3の308)のブロック線図が示される。該プログラム可能な磁気ストライプ550(図3の308)は磁気ストライプ502,1つの誘導性コイル552そして制御回路554を有する。該磁気ストライプ502は磁気データセルの1つ以上のセット504−516を含む。例えば、磁気ストライプ502は典型的に3つのトラック又はセットの磁気データセル504−516を含む。長い誘導性コイル552は、該カードが該磁気リーダーを通してスワイプされた時、時間変化する信号が磁気カードリーダーのヘッドへ送信されるように、該磁気ストライプ502とその対応する2進の磁気データセル504−516の全長の直下に設置される。そのデータレートは標準リーダーが適応出来る最小及び最大スワイプ速度に基づき決定される。換言すれば、該1つの誘導性コイル552は、該カードから該カードリーダーへ該時間変化する信号を送信するのに必要な全時間の間それが該カードリーダーヘッドに物理的に隣接しているのに充分な程長い。該誘導性コイル552は制御回路554に電気的に接続されるが、該回路は該デバイスプロセサー314内に集積化されてもよい(図3)。この仕方で構成を確立することにより、該リーダーを通るようスワイプされるカードの時間変化するデータストリーム(time−varying data stream)がエミュレートされ、かくして、もし該磁気ストライプ502内の多数の空間的に分布したデータセル504−516内の2進データを有するカードが、該リーダを通るようスワイプされるなら見られると同じ磁気データストリームを該磁気ストライプリーダーのリーダーヘッド(reader heads)へ提供するように、該誘導性コイル552は変動する電流及び電流方向でパルス駆動され得る。この磁気信号は、従って、該ストライプ502の個別データセル504−516内に埋め込まれた望まれる情報を有する磁気ストライプカードのスワイプにより発生されるデータをエミュレートするであろう。   Referring now to FIG. 5B, in accordance with another embodiment of the present invention, a single induction coil 552 is used to send emulated time-varying magnetic stripe data directly from the controller on the card to the magnetic card reader. A block diagram of a programmable magnetic stripe 550 (308 in FIG. 3) is shown. The programmable magnetic stripe 550 (308 in FIG. 3) has a magnetic stripe 502, an inductive coil 552, and a control circuit 554. The magnetic stripe 502 includes one or more sets of magnetic data cells 504-516. For example, the magnetic stripe 502 typically includes three tracks or sets of magnetic data cells 504-516. A long inductive coil 552 provides the magnetic stripe 502 and its corresponding binary magnetic data cell so that when the card is swiped through the magnetic reader, a time-varying signal is transmitted to the magnetic card reader head. It is installed directly under the total length of 504-516. The data rate is determined based on the minimum and maximum swipe speeds that a standard reader can accommodate. In other words, the one inductive coil 552 is physically adjacent to the card reader head for the entire time required to transmit the time-varying signal from the card to the card reader. Long enough to. The inductive coil 552 is electrically connected to the control circuit 554, which may be integrated within the device processor 314 (FIG. 3). Establishing the configuration in this manner emulates a time-varying data stream of cards swiped through the reader, thus, if multiple spatial in the magnetic stripe 502 are emulated. To provide the same magnetic data stream to the reader heads of the magnetic stripe reader as seen if the cards with binary data in the data cells 504-516 distributed in are swiped through the reader. In addition, the inductive coil 552 can be pulsed with varying current and current direction. This magnetic signal will thus emulate the data generated by swiping a magnetic stripe card with the desired information embedded in the individual data cells 504-516 of the stripe 502.

個別データセル504−516は常時はデータが空であることを注意されたい。データ転送がスタートされ得るよう該カードが賦活され得る幾つかの方法がある。例えば、該カードは、該生物測定学的センサー302(図3)のリング内に形成され得て、ユーザーが彼自身/彼女自身を認証する用意が出来た時、該カードを“目覚めさせ(wake up)”、該カードの使用を始めるため使われ得る、低電力静電容量センサー(low−power capacitance sensor)の様な、カード上(on−card)の“イネーブルボタン(enable button)”を使って、オーソライズされたユーザーにより最初に賦活されることが出来る。エミュレートされたデータの送信を可能にする時間長さを決めるのに使うため、カードユーザーの認証はタイムスタンプされる(time stamped)。加えて、該磁気リーダー330(図3)は、カードが該カードリーダー330(図3)に直面していることを該カードに警報するよう、該カード上の検出器に合図するスタート番人(start sentinel)を有してもよい。一旦該カードが、それがリーダー330(図3)を通るべくスワイプされようとしていることを警報されると、それは該デバイスプロセサーから該誘導性コイル552への該エミュレートされ時間変化するデータの送信を始め、それにより個別データセル504−516内に含まれる空間的に変化するデータを用いて、該カードを該リーダー330(図3)を通してスワイプすることにより作られるであろうデータの、精確なエミュレーションと該リーダー330(図3)への送信を行う。エミュレートされたカードデータのこの様な送信の全ては、該カードユーザーの有効な生物測定学的認証と、それに引き続き、該カードが該リーダーヘッドに直面していること、そして該リーダー330(図3)が該カード上の該スタート番人を認識したので該リーダー330(図3)が該デバイスプロセサーにより提供されるエミュレートされたデータ流れを受け入れる用意があること、を該カードが検出すること次第で決まる。一旦該磁気カードリーダー330(図3)によるデータの初期読み出しが完了すると、該デバイスプロセサー314(図3)からのデータの送信は停止される。この作用は基本的処理が完了した後、カード情報のスキミングを防止する。   Note that the individual data cells 504-516 are always empty. There are several ways in which the card can be activated so that data transfer can be initiated. For example, the card can be formed in the ring of the biometric sensor 302 (FIG. 3) so that when the user is ready to authenticate himself / herself, the card is “wakened”. up) ”using an“ enable button ”on the card, such as a low-power capacitance sensor that can be used to begin using the card. Can be activated first by an authorized user. The card user's authentication is time stamped for use in determining the length of time to allow the transmission of emulated data. In addition, the magnetic reader 330 (FIG. 3) can start a guard that signals a detector on the card to alert the card that the card is facing the card reader 330 (FIG. 3). start sentinel). Once the card is alerted that it is about to be swiped through the reader 330 (FIG. 3), it sends the emulated time-varying data from the device processor to the inductive coil 552. Of the data that would be created by swiping the card through the reader 330 (FIG. 3) using the spatially varying data contained within the individual data cells 504-516. Emulation and transmission to the reader 330 (FIG. 3) are performed. All such transmissions of emulated card data include a valid biometric authentication of the card user, followed by the fact that the card is facing the reader head, and the reader 330 (see FIG. 3) The card detects that the reader 330 (FIG. 3) is ready to accept the emulated data stream provided by the device processor because 3) has recognized the starter on the card It depends on how you decide. Once the initial reading of data by the magnetic card reader 330 (FIG. 3) is completed, the transmission of data from the device processor 314 (FIG. 3) is stopped. This action prevents card information from skimming after the basic processing is completed.

今図6を参照すると、プログラム可能な磁気カード600は図5A又は5Bで図解した誘導性コイルを装備している。該カードのユーザーの積極的認証を可能にするため、カード上の生物測定学的センサー310が組み込まれる。これは生物測定学的センサー310からカード上の制御プロセサー314への生物測定学的テンプレートを送信することにより達成され、該プロセサーは該生物測定学的センサー310から送られたテンプレート上で該カードのオーソライズされたユーザーから得られたテンプレートとのマッチング操作(matching operation)を行うが、この様なオーソライズされたテンプレートは該オーソライズされたカードオーナー及び/又はユーザーの初期登録から該制御プロセサー314(メモリー312)内に定在している。一旦この様な生物測定学的マッチングが達成されると、制御プロセサー314は該プログラム可能な磁気ストライプ308(磁場発生器;又図5Aと5Bの502参照)の個別データトラック内にダウンロードされるべき必要な勘定番号及び/又はカード応用(account numbers and/or card application)をオーソライズし、該磁気ストライプは次いで該カードが現在の世界的なインフラストラクチャーを通して標準カードリーダーで使われることを可能にする。   Referring now to FIG. 6, a programmable magnetic card 600 is equipped with an inductive coil illustrated in FIG. 5A or 5B. A biometric sensor 310 on the card is incorporated to allow active authentication of the card user. This is accomplished by sending a biometric template from the biometric sensor 310 to the control processor 314 on the card, which processor on the card sent from the biometric sensor 310. A matching operation is performed with a template obtained from an authorized user, and such authorized template is stored in the control processor 314 (memory 312) from the initial registration of the authorized card owner and / or user. ). Once such biometric matching is achieved, the control processor 314 should be downloaded into a separate data track of the programmable magnetic stripe 308 (magnetic field generator; see also 502 in FIGS. 5A and 5B). Authorizing the required account numbers and / or card numbers and / or card applications, the magnetic stripe then allows the cards to be used with standard card readers through the current global infrastructure.

今図7を参照すると、本発明によりデバイス300(図3)の様なデバイスを使うための例示的認証方法700のフローチャートが示される。該デバイスは1人以上のユーザーに付随する情報、常時は不活性である磁場発生器そして生物測定学的センサーを含んでいる。該デバイスは、アクセス処理、制御処理、財務処理、商業的処理又は同定処理の様などんな種類の処理も可能にするため使われ得る。該デバイスは常時はブロック702で示されるスタンバイ又はスリープモードにある。もし決定ブロック704で決められる様に、1つ以上の賦活パラメーターが充たされるなら、該デバイスはブロック708の活性モードにスイッチされる。さもなければ、該デバイスはブロック706で示す様にスタンバイモードに留まる。該1つ以上の賦活パラメーター、該生物測定学的センサーからのデータ検出(例えば、図3の310)、インターフエースからの外部信号検出(例えば、図3の308,322,324,326)又はユーザーインターフエースからデータの受信(例えば、図3の320)を含んでもよい。もし、決定ブロック710で決められる様に、該デバイスが活性モード(active mode)にスイッチされた後、認証データが受信されず、そして決定ブロック712で決められる様に、該活性時間がタイムアウト(timed out)するなら、該デバイスはブロック714でスタンバイモードへスイッチされ、再びブロック704で賦活パラメーターを待つ。しかし、決定ブロック712で決められる様に、もし該活性モードがタイムアウトしないなら、該デバイスは該活性時間がタイムアウトするまで、受信されるべき認証データを待ち続ける。しかし、もし決定ブロック710で決められる時、認証データが該生物測定学的センサーから受信されるなら、該認証データはブロック716で検証される。該検証過程は、該認証データを、該デバイスを使うようオーソライズされた又は登録された1人以上のユーザーの記憶された生物測定学的テンプレートと比較することにより、該認証データが該ユーザーの1人用に有効かどうかを決定する。もし該認証データが決定ブロック718で決められる時、有効でなくて、そして決定ブロック712で決められる時、該活性時間がタイムアウトするなら、該デバイスはブロック714でスタンバイモードにスイッチされ、再びブロック704で賦活パラメーターを待つ。しかしながら、もし該活性モードが決定ブロック712で決められる様に、タイムアウトしないなら、該デバイスは該活性時間がタイムアウトするまで受信されるべき認証データを再び待つであろう。   Referring now to FIG. 7, a flowchart of an exemplary authentication method 700 for using a device such as device 300 (FIG. 3) according to the present invention is shown. The device includes information associated with one or more users, a normally inactive magnetic field generator and a biometric sensor. The device can be used to allow any kind of processing such as access processing, control processing, financial processing, commercial processing or identification processing. The device is always in standby or sleep mode, indicated by block 702. If one or more activation parameters are met, as determined at decision block 704, the device is switched to the active mode at block 708. Otherwise, the device remains in standby mode as indicated by block 706. The one or more activation parameters, data detection from the biometric sensor (eg, 310 in FIG. 3), external signal detection from the interface (eg, 308, 322, 324, 326 in FIG. 3) or user Receiving data from the interface (eg, 320 in FIG. 3) may be included. If the device is switched to active mode as determined at decision block 710, no authentication data is received and the activation timed out as determined at decision block 712. out), the device is switched to standby mode at block 714 and again waits for activation parameters at block 704. However, as determined at decision block 712, if the activation mode does not time out, the device continues to wait for authentication data to be received until the activation time times out. However, if authentication data is received from the biometric sensor as determined at decision block 710, the authentication data is verified at block 716. The verification process compares the authentication data with a stored biometric template of one or more users authorized or registered to use the device, so that the authentication data is the user's one. Determine whether it is valid for humans. If the authentication data is not valid when determined at decision block 718 and the activation time expires when determined at decision block 712, the device is switched to standby mode at block 714 and again at block 704. Wait for activation parameters. However, if the activation mode does not time out as determined at decision block 712, the device will wait again for authentication data to be received until the activation time times out.

しかしながら、もし該認証データが、決定ブロック718で決められる時、有効ならば、該認証されたユーザーに付随する情報はブロック720でアクセスされ、ブロック722でデバイス出力へ提供される。該情報は該処理の簡単な承認又は否認、又は該処理を可能にする又は完了するため必要なそのユーザーの個人的情報とすることが出来る。図3を参照して前に説明した様に、該デバイス出力は磁場発生器308(プログラム可能な磁気ストライプ),非接触インターフエース322,スマートカードインターフエース324,又は光学的又は他のアイ/オーインターフエース326を含んでもよい。例えば、磁場発生器308を使うと、この過程は磁場発生器308を賦活する過程と、該認証されたユーザーに付随する情報に対応する磁気信号を発生する過程を含むであろう。加えて、該認証過程(ブロック716)、情報アクセス過程(ブロック720)又は情報出力過程(ブロック722)は又情報をユーザーに表示し、該ユーザーが該処理を出来るようにする情報を選択することを可能にするか、又は該ユーザーが該デバイス出力又は使われるべきインターフエースを選択することを可能にしてもよい。一旦該処理が完了すると、ブロック724で決定される様に、ブロック728で該情報はデバイス出力(複数を含む)からクリアされ、該デバイスはブロック714でスタンバイモードへスイッチされ、該デバイスはブロック704で種々の賦活パラメーターを待つ。しかしながら、もし、決定ブロック724で決定される様に、該処理が完了せず、該過程が、決定ブロック726で決める様に、タイムアウトしないなら、該過程は該処理が完了されるのを待ち続ける。もし該過程が、決定ブロック726で決定される様に、タイムアウトしたなら、該情報はブロック728で該デバイス出力(複数を含む)からクリアされ、該デバイスはブロック714でスタンバイモードへスイッチされ、該デバイスはブロック704で種々の賦活パラメーターを待つ。もし該過程がタイムアウトする(例えば、磁場発生器が指定された時間の間活性であった)か又は該生物測定学的センサーが該オーソライズされたユーザーを最早検出しないなら、該過程は該処理を中断しそれを否認するようセットされることが可能である。この方法はコンピュータ読み出し可能な媒体内で具体化される、ミドルウエア(middleware)の様な、コンピュータプログラムにより行われ得て、各過程はその全てが該カード/デバイス上で行われる1つ以上のコードセグメント(code segments)として実現されることを注意されたい。   However, if the authentication data is valid when determined at decision block 718, information associated with the authenticated user is accessed at block 720 and provided to the device output at block 722. The information can be a simple approval or denial of the process, or the user's personal information necessary to enable or complete the process. As previously described with reference to FIG. 3, the output of the device is a magnetic field generator 308 (programmable magnetic stripe), contactless interface 322, smart card interface 324, or optical or other eye / auto An interface 326 may be included. For example, using a magnetic field generator 308, this process would include activating the magnetic field generator 308 and generating a magnetic signal corresponding to information associated with the authenticated user. In addition, the authentication process (block 716), information access process (block 720) or information output process (block 722) may also display information to the user and select information that allows the user to perform the processing. Or it may allow the user to select the device output or the interface to be used. Once the processing is complete, the information is cleared from the device output (s) at block 728, as determined at block 724, the device is switched to standby mode at block 714, and the device is switched to block 704. Wait for various activation parameters. However, if the process does not complete as determined by decision block 724 and the process does not time out as determined by decision block 726, the process continues to wait for the process to complete. . If the process has timed out as determined at decision block 726, the information is cleared from the device output (s) at block 728, the device is switched to standby mode at block 714, and The device waits for various activation parameters at block 704. If the process times out (eg, the magnetic field generator was active for a specified time) or if the biometric sensor no longer detects the authorized user, the process It can be set to interrupt and deny it. The method may be performed by a computer program, such as middleware, embodied in a computer readable medium, each step being performed by one or more of which are all performed on the card / device. Note that it is implemented as code segments.

今図8を参照すると、生物測定学を使って非接触の仕方で安全の物理的及び商業的処理をもたらすための例示的デバイス800の1実施例が示される。後でより詳細に説明される様に、該デバイス800は生物測定学的センサー802、無線周波(“RF”)アンテナ804,制御器806,制御ボタン808,ダイナミック情報デイスプレー(dynamic information display)810,磁気情報媒体部品(magnetic information media components)812、そしてRF電力変換及び電力管理ユニット814、の様な多数部品を有する。多数の部品間通信路(inter−components communication paths)816が該デバイス800の種々の部品間の接続を提供する。   Referring now to FIG. 8, one example of an exemplary device 800 for providing safe physical and commercial processing in a non-contact manner using biometrics is shown. As will be described in more detail later, the device 800 includes a biometric sensor 802, a radio frequency (“RF”) antenna 804, a controller 806, a control button 808, a dynamic information display 810. , Magnetic information media components 812, and RF power conversion and power management unit 814. A number of inter-components communication paths 816 provide connections between the various components of the device 800.

該RFアンテナ804は多数機能を果たしてもよい。例えば、それはRF電源により発
せられる(emanated)RF場からのRFエネルギーを取り込んでもよく、又付随するリーダー/ライターデバイス(reader/writer device)(示されてない)との双方向通信(two−way communication)をサポートしてもよい。該アンテナ804は両機能を行うことが出来る1つのアンテナであってもよく、或いは1つのアンテナは該RF場からのRFエネルギーの取り込み用であり、もう1つのアンテナは該リーダー/ライターデバイスとの双方向通信のサポート用である様な、多数アンテナを有してもよい。該通信は、例えば、該デバイス800を操作する人の認証された同定(authenticated identification)、種々の購入及び財務処理、航空券予約(air ticket booking)及び空港セキュリテイチェックポイント(airport security check points)、そして該デバイス800と該リーダー/ライターデバイスの間の他の相互作用を含んでもよい。これらの通信はデータ暗号化(data encryption)の様な機構を使って安全化(secured)されてもよい。オーディオ又は光学的部品の様な他の通信部品が該アンテナ804を置き換える又は補足してもよいことは理解される。加えて、該アンテナ804はRFより他の波長で機能するよう動作可能であってもよい。
The RF antenna 804 may serve multiple functions. For example, it may capture RF energy from an RF field generated by an RF power source, and two-way communication (two-way) with an associated reader / writer device (not shown). communication) may be supported. The antenna 804 may be one antenna capable of performing both functions, or one antenna is for capturing RF energy from the RF field and the other antenna is connected to the reader / writer device. Multiple antennas may be provided, such as for supporting bi-directional communication. The communications may include, for example, authenticated identification of the person operating the device 800, various purchases and financial processing, air ticket booking, and airport security check points, And other interactions between the device 800 and the reader / writer device may be included. These communications may be secured using a mechanism such as data encryption. It is understood that other communication components such as audio or optical components may replace or supplement the antenna 804. In addition, the antenna 804 may be operable to function at wavelengths other than RF.

該生物測定学的センサー802は該デバイス800のユーザーの身体的属性(physical attribute)を検出し、この身体的属性のアナログ(analog)を発生するため使われる。該アナログは次いで該制御器806に利用可能にされる。特に、該生物測定学的センサー802は人の或る身体的属性を検出しその人の特異なアナログを抽出するよう設計される。積極的同定を確立するのに有用であるように、該アナログは全ての人に独特であるよう充分個別化される必要がある。加えて、該アナログの信頼されるコピー−テンプレート(template)−が取り込まれる(captured)べきである。該生物測定学的センサー802により後で検出されるアナログは次いで該テンプレートアナログに対し比較される。指紋、声紋(voice prints)、そして網膜(retinal)又は虹彩(iris)のプリント(prints)の様な種々の身体的属性が同定目的で使われてもよい。   The biometric sensor 802 is used to detect a physical attribute of a user of the device 800 and generate an analog of this physical attribute. The analog is then made available to the controller 806. In particular, the biometric sensor 802 is designed to detect certain physical attributes of a person and extract a unique analog of that person. To be useful in establishing positive identification, the analogs need to be well individualized to be unique to everyone. In addition, the analog trusted copy-template- should be captured. Analogs subsequently detected by the biometric sensor 802 are then compared against the template analog. Various physical attributes, such as fingerprints, voice prints, and retina or iris prints may be used for identification purposes.

該制御器806は種々の機能を行うために該生物測定学的センサー802及び該デバイス800の他の部品と相互作用する。例えば、該制御器806は、オーソライズされたユーザーの信頼されるテンプレートアナログとしての長期貯蔵用としてのみならず認証手順中の貯蔵され信頼されるテンプレートアナログとの即刻の比較用として、該身体的属性のアナログを取り込んでもよい。又該制御器806は該比較が該テンプレートアナログと該生物測定学的センサー802により取り込まれたアナログとの間のマッチを示すかどうかを決定してもよい。加えて、該制御器806は該ダイナミック情報ディスプレー810を制御し、該制御ボタン810からの入力に応答し、そして磁気情報媒体部品812を制御してもよい。更に、該制御器806は該RFアンテナ804を経由した付随リーダー/ライターデバイス(図9)との双方向通信をサポートする。該制御器は1つの制御器/プロセサーであってもよく或いは多数の制御器/プロセサーを含んでもよい。   The controller 806 interacts with the biometric sensor 802 and other components of the device 800 to perform various functions. For example, the controller 806 may use the physical attributes not only for long-term storage as a trusted template analog of an authorized user, but also for immediate comparison with a stored and trusted template analog during an authentication procedure. The analog of may be taken in. The controller 806 may also determine whether the comparison indicates a match between the template analog and the analog captured by the biometric sensor 802. In addition, the controller 806 may control the dynamic information display 810, respond to inputs from the control button 810, and control the magnetic information media component 812. In addition, the controller 806 supports bi-directional communication with the associated reader / writer device (FIG. 9) via the RF antenna 804. The controller may be a single controller / processor or may include multiple controllers / processors.

該ダイナミック情報ディスプレー810は、情報をユーザーに表示するのみならず制御ボタン810を使ってユーザーが相互作用する過程をイネーブルにするために使われてもよい。該磁気情報媒体部品812はそれが磁場を介して情報を提供するよう操作されてもよい。該RF電力ユニット814はRFラジオエネルギー(RF radio energy)を電気エネルギーに変換し、該電気エネルギーの貯蔵と、該デバイス800内の他の部品への該電気エネルギーの配布を制御してもよい。該デバイス800は又、該RF電力制御ユニット814用のバックアップ又は代わりの電源として使うために、バッテリー及び/又は他の電力手段を有してもよいことは理解される。   The dynamic information display 810 may be used not only to display information to the user, but also to enable the user interaction process using the control buttons 810. The magnetic information media component 812 may be operated so that it provides information via a magnetic field. The RF power unit 814 may convert RF radio energy into electrical energy and control storage of the electrical energy and distribution of the electrical energy to other components in the device 800. It will be appreciated that the device 800 may also have a battery and / or other power means for use as a backup or alternative power source for the RF power control unit 814.

今図9を参照すると、リーダー/ライターデバイス902との非接触相互作用を可能に
するデバイスが例示的環境900内で図解される。この非接触相互作用を達成するために、該デバイス800は図8を参照して説明される様に、アンテナ804を伴って示されている。デバイス902はデバイス800と通信するために1つ以上のアンテナ903を使うのみならず、デバイス800の様な、両立するデバイスへ電力を供給する目的で、RF場906を発する。動作時、該リーダー/ライターデバイス902と該デバイス800の間の双方向通信リンク908が確立される。
Referring now to FIG. 9, a device that enables contactless interaction with a reader / writer device 902 is illustrated in an exemplary environment 900. To achieve this non-contact interaction, the device 800 is shown with an antenna 804, as described with reference to FIG. Device 902 not only uses one or more antennas 903 to communicate with device 800, but also emits an RF field 906 for the purpose of supplying power to a compatible device, such as device 800. In operation, a two-way communication link 908 between the reader / writer device 902 and the device 800 is established.

多くの種々のリーダー/ライターデバイス構成が使われてもよいことが理解される。例えば、該リーダー/ライターデバイス902は他のデバイスと、或いはネットワークと通信してもよい。更に、該リーダー/ライターデバイス902は他のデバイス又はネットワークと通信してもよい。更に、該リーダー/ライターデバイス902は該RF電源を有してもよく、或いはそれらは別々のデバイスであってもよい。RF電力の代わりのソースが使われてもよいが、明確さの目的で、本発明例の該リーダー/ライターデバイス902はRF電源を有する。   It will be appreciated that many different reader / writer device configurations may be used. For example, the reader / writer device 902 may communicate with other devices or with a network. Further, the reader / writer device 902 may communicate with other devices or networks. Further, the reader / writer device 902 may have the RF power source, or they may be separate devices. An alternative source of RF power may be used, but for clarity purposes, the reader / writer device 902 of the present example has an RF power source.

図10を参照し、そして引き続き図8と9を参照すると、該デバイス800は下記の方法1000を使って該環境900内で動作してもよい。過程1002で、該デバイス800は該リーダー/ライターデバイス902により発せられるRF場906内に置かれる。該RF場に置かれると、該デバイス800は該RF場からの電力を取り込み、該電力は該デバイス800の電子機器に電力を与える。過程1004で、該生物測定学的センサー802はユーザーにより駆動される。該駆動の方法は生物測定学的センサーの種類に依る(例えば、指紋センサー用の指紋、ボイスセンサー用の発言、他)。過程1006で、認証過程が該デバイス800により行われる。前の過程に於ける様に、該認証過程は生物測定学的センサーの種類に依る。例えば、検出された指紋又は音声(voice)は該デバイス800のメモリー内のテンプレートと比較されてもよい。過程1008で、該ユーザーが認証されるかどうかについて決定が行われる。もし認証過程がそのユーザーを認証しない(fails to validate)ならば、該方法1000は過程1004へ戻る。もし該ユーザーが該認証過程で認証(validated)されれば、該方法は過程1010へ続き、そこで該デバイス800は該リーダー/ライターデバイス902で望まれる処理を続ける。一旦これが起こると、該デバイス800は過程1012で該RF場906から除去されてもよく、それは該デバイス800への電力を止める(powers down)。   With reference to FIG. 10, and continuing reference to FIGS. 8 and 9, the device 800 may operate within the environment 900 using the method 1000 described below. In step 1002, the device 800 is placed in an RF field 906 emitted by the reader / writer device 902. When placed in the RF field, the device 800 takes power from the RF field and the power provides power to the electronics of the device 800. In step 1004, the biometric sensor 802 is driven by a user. The driving method depends on the type of biometric sensor (for example, fingerprint for fingerprint sensor, speech for voice sensor, etc.). In step 1006, an authentication process is performed by the device 800. As in the previous process, the authentication process depends on the type of biometric sensor. For example, the detected fingerprint or voice may be compared to a template in the device 800 memory. At step 1008, a determination is made as to whether the user is authenticated. If the authentication process does not authenticate the user (fails to validate), the method 1000 returns to step 1004. If the user is validated during the authentication process, the method continues to step 1010 where the device 800 continues with the desired processing at the reader / writer device 902. Once this occurs, the device 800 may be removed from the RF field 906 at step 1012, which powers down to the device 800.

今度は図11を参照すると、もう1つの実施例では、デバイス1100はクレディットカードのそれと同様なフオーム要素を使う本開示の実施例を図解する。該デバイス1100のクレディットカードフオーム要素は、指紋センサー1102,RFアンテナ1104,第1制御器1106,第2制御器1108,機能セレクターボタン(function selector buttons)1110,エレクトロ−ルミネッセントデイスプレー(electro−luminescent display)1112そして磁気ストリップ1114の様な、幾つかの部品を有する。本例では、両制御器の機能は1つの制御器により提供されてもよいが、第1制御器1106は特定用途向けIC{“エイシック(ASIC)”}チップであり、第2制御器はスマートカードチップである。   Referring now to FIG. 11, in another embodiment, the device 1100 illustrates an embodiment of the present disclosure that uses a form element similar to that of a credit card. The credit card form element of the device 1100 includes a fingerprint sensor 1102, an RF antenna 1104, a first controller 1106, a second controller 1108, a function selector button 1110, an electro-luminescent display (electro-). It has several parts, such as a luminous display 1112 and a magnetic strip 1114. In this example, the functions of both controllers may be provided by a single controller, but the first controller 1106 is an application specific IC {“ASIC”} chip and the second controller is smart. Card chip.

該エイシック1106は該デバイス1100内での使用のために開発されたカスタム集積回路チップ(custom integrated circuit chip)である。該エイシック1106はランダムアクセスメモリー(Random Access Memory){“ラム(RAM)”)を有し、それは該指紋センサー1102により検出された現在の指紋アナログを1時的に記憶するため、そして処理計算の即刻の結果(例えば、指紋比較、他)を1時的に記憶するため、使われてもよい。該エイシック1106は又、現在の指紋アナログに対する比較用に使われる1つ以上の指紋テンプレートアナロ
グを記憶、検索するために不揮発メモリー(例えば、フラッシメモリー又はEEPROM)を有してもよい。
The ASIC 1106 is a custom integrated circuit chip developed for use within the device 1100. The Asic 1106 has a Random Access Memory (“RAM”), which temporarily stores the current fingerprint analog detected by the fingerprint sensor 1102 and for processing calculations. It may be used to store instant results (eg fingerprint comparison, etc.) temporarily. The ASIC 1106 may also have non-volatile memory (eg, flash memory or EEPROM) to store and retrieve one or more fingerprint template analogs that are used for comparison to the current fingerprint analog.

該エイシック1106内に含まれる回路は該エイシック1106と該指紋センサー1102の間のインタフエースを提供する。本例では、該エイシック1106は、該エイシック1106が並列に該エイシック1106に記憶されたインストラクションを実行するために処理要素の配列を使うことを可能にする、専用のプログラムと1時的メモリーとを有するマイクロプロセサーを備える。該インストラクションは該エイシック1106が現在の指紋アナログとテンプレート指紋アナログの間の比較を行うことを可能にする。該エイシック1106に含まれる他のインストラクションは、認証過程が完了した後、該スマートカード1108へ送られる認証信号用のサポートを提供してもよい。加えて、該エイシック1106は該エレクトロルミネッセントデイスプレー1112を駆動し、機能制御ボタン1110を読み、そして該プログラム可能な磁気ストリップ1114を駆動するため使われてもよい。   Circuitry included in the ASIC 1106 provides an interface between the ASIC 1106 and the fingerprint sensor 1102. In this example, the ASIC 1106 includes a dedicated program and a temporary memory that allows the ASIC 1106 to use an array of processing elements to execute instructions stored in the ASIC 1106 in parallel. It has a microprocessor. The instructions allow the ASIC 1106 to make a comparison between the current fingerprint analog and the template fingerprint analog. Other instructions included in the ASIC 1106 may provide support for authentication signals sent to the smart card 1108 after the authentication process is completed. In addition, the ASIC 1106 may be used to drive the electroluminescent display 1112, read function control buttons 1110, and drive the programmable magnetic strip 1114.

該スマートカードチップ1108は種々の応用プログラムをサポートしてもよい。これらの応用は、例えば、個人的人口学的情報(personal demographics information)の記憶/検索(storage/retrieval)、カード保持者のデジタル化した画像の記憶/検索、“電子的財布(electronic
purse)”機能、財務処理(financial transactions)、諸購入(purchases)、他を含んでもよい。加えて、該スマートカードチップ1108は双方向通信データ転送をサポートし、安全な通信をサポートするために種々の暗号機能(encryption functions)を行ってもよい。本例では、該通信と暗号処理は既知の標準に基づくが、もし望まれれば、私有プロトコル(proprietary protocol)が使われてもよい。スマートカードチップ1108は、身分証明検証(identification validation)、クレディットカード処理、及びその他の様なスマートカード相互作用をサポートすることが予想される。デバイス1100の制御及び処理機能は該エイシック1106,該スマートカードチップ1108、該エイシック1106と該スマートカードチップ1108の何等かの組み合わせ、又は単一チップにより取り扱うことが出来る。
The smart card chip 1108 may support various application programs. These applications include, for example, storage / retrieval of personal demographics information, storage / retrieval of digitized images of cardholders, “electronic wallets”
“Purse” function, financial transactions, purchases, etc. In addition, the smart card chip 1108 supports two-way communication data transfer to support secure communication. Various encryption functions may be performed, in this example the communication and cryptographic processing is based on known standards, but a private protocol may be used if desired. The card chip 1108 is expected to support smart card interactions such as identification validation, credit card processing, and the like. Capabilities can be handled by the ASIC 1106, the smart card chip 1108, any combination of the ASIC 1106 and the smart card chip 1108, or a single chip.

該指紋センサー1102は指紋情報を検出し、該検出された情報を該デバイス1100の他の部品に提供するよう設計される。本例では、該指紋センサー1102はポリマー厚膜(polymer thick film){“ピーテーエフ(PTF)”}構造を有し、該構造は該指紋センサー1102に該デバイス1100上での実施に必要な柔軟性と耐久性(ruggedness)を提供する。下記で図12及び10で詳細に説明する様に、該指紋センサー1102は指紋の峰と谷に対応する高,低点を検出するよう動作可能な点のマトリックスを有する。該点は取り込まれ、該検出された指紋アナログがメモリー内の記憶された指紋テンプレートアナログとマッチするかどうかを決めるために該エイシック1106により使われる。   The fingerprint sensor 1102 is designed to detect fingerprint information and provide the detected information to other parts of the device 1100. In this example, the fingerprint sensor 1102 has a polymer thick film {"PTF"} structure, which structure is required for the fingerprint sensor 1102 to be implemented on the device 1100. And provides ruggedness. As described in detail below with reference to FIGS. 12 and 10, the fingerprint sensor 1102 has a matrix of points operable to detect high and low points corresponding to fingerprint peaks and valleys. The point is captured and used by the ASIC 1106 to determine if the detected fingerprint analog matches the stored fingerprint template analog in memory.

図12を参照すると、1実施例で、該ピーテーエフセンサー1102は行電極(row
electrodes)1202と列電極(column electrodes)1204の長方形配置(rectangular arrangement)を有する。該ピーテーエフセンサー1102の望まれる解像度の様な要因に依り該ピーテーエフセンサー1102内により多く又はより少ない列と行が含まれてもよいことを注意しておく(例えば、望まれるデータ点の数)。該行及び列電極1202,1204からの電気接続は該エイシック1106へ回される。
Referring to FIG. 12, in one embodiment, the PTF sensor 1102 includes a row electrode (row).
It has a rectangular arrangement of electrodes 1202 and column electrodes 1204. Note that more or fewer columns and rows may be included in the PTF sensor 1102 depending on factors such as the desired resolution of the PTF sensor 1102 (eg, desired data points Number). Electrical connections from the row and column electrodes 1202, 1204 are routed to the ASIC 1106.

動作時、該ピーテーエフセンサー1102により検出された指紋アナログは数値のシー
ケンスとして該エイシック1106に取り込まれる。図解の目的で、該行及び列電極1202,1204は画素の2次元マトリックスとして見られてもよく、数値は該行及び列電極間の交点(intersections)を表す。該数値はグレイスケール値(gray scale values)と組み合わされてもよく、そして指紋を表すアナログはグレイスケール値のマトリックスから発生される。記憶されたテンプレート指紋アナログと候補指紋アナログ(candidate fingerprint analog)の間のマッチングは視認過程(visual process)に依存する必要はないので、該取り込まれたアナログを可視画像に変換する必要はないことは理解される。しかしながら、該数値を画像として概念化することは、指紋認証をサポートするよう使われる該センサー解像度を評価する目的で便利である。約2.54cm(1インチ)当たりドット{“デーピーアイ(dpi)”}で100から500のグラフィカル解像度(graphical resolution)が指紋認証用に充分であることが一般に受け入れられている。本例では、該ピーテーエフセンサー1102は約1.27cm(1/2”)ラ約1.27cm(1/2”)マトリックスに配置された200行電極と200列電極を有し、それは400デーピーアイのグラフイカル解像度に対応する。
In operation, the fingerprint analog detected by the PTF sensor 1102 is captured in the ASIC 1106 as a numerical sequence. For illustration purposes, the row and column electrodes 1202, 1204 may be viewed as a two-dimensional matrix of pixels, with the numbers representing the intersections between the row and column electrodes. The number may be combined with gray scale values, and the analog representing the fingerprint is generated from a matrix of gray scale values. The matching between the stored template fingerprint analog and the candidate fingerprint analog does not have to depend on the visual process, so it is not necessary to convert the captured analog into a visible image Understood. However, conceptualizing the numerical value as an image is convenient for the purpose of evaluating the sensor resolution used to support fingerprint authentication. It is generally accepted that a graphical resolution of 100 to 500 at a dot {"dpi"} of about 2.54 cm (1 inch) is sufficient for fingerprint authentication. In this example, the PTF sensor 1102 has 200 row electrodes and 200 column electrodes arranged in a matrix of about 1.27 cm (1/2 ") by about 1.27 cm (1/2"), Corresponds to the graphical resolution of DPI.

今図13Aを参照すると、図11の該ピーテーエフセンサー1102の1実施例の機能的層の略図的描写が示される。該ピーテーエフセンサー1102は、環状に形作られた頂部側電極(topside electrode)1302;背部側反射器(backside reflector)を有する絶縁体1304;及びエレクトロ−ルミネッセント層1306を有する機能層(functional layers);絶縁体層(insulator layer)1308,1312,1316,及び1320;行電極1310;列電極1314;電気−抵抗性層(electro−resistive layer)1318;及び電極1322;そして基盤層(substrate layer)1324から成る。該基盤層1324は全体デバイス1100用の基盤の1部である。   Referring now to FIG. 13A, a schematic depiction of the functional layers of one embodiment of the PTF sensor 1102 of FIG. 11 is shown. The PTF sensor 1102 includes an annularly shaped top electrode 1302; an insulator 1304 having a backside reflector; and a functional layer having an electro-luminescent layer 1306. Insulator layers 1308, 1312, 1316, and 1320; row electrodes 1310; column electrodes 1314; electro-resistive layers 1318; and electrodes 1322; and substrate layers 1324; Consists of. The base layer 1324 is part of the base for the overall device 1100.

動作時、該デバイス1100のユーザーが該ピーテーエフセンサー1102の表面上に指又は親指を置く(指と親指の両者が意図されると理解されるが、以後は指のみを指定する)と、該指は該頂部側電極1302に接し、該頂部側電極1302へ電気的に接地される。電圧が行電極1310に印加されると、該行電極1310と該頂部側電極1302の間に電場が発生される。該発生される場の強さは該指が該頂部側電極1302に如何に近くあるかに依り変わる。例えば、指紋の峰は該ピーテーエフセンサー1102の該頂部側電極1302に比較的近く、該発生される場を検出可能な仕方で変える。指紋の谷は指紋の峰より該ピーテーエフセンサー1102から遠く、指紋の峰により引き起こされた変化からは差動的(differentiated)な検出可能な仕方で該発生される場を変える。   In operation, when a user of the device 1100 places a finger or thumb on the surface of the PTF sensor 1102 (understood that both fingers and thumb are intended, but hereinafter only designates the finger) The finger contacts the top electrode 1302 and is electrically grounded to the top electrode 1302. When a voltage is applied to the row electrode 1310, an electric field is generated between the row electrode 1310 and the top electrode 1302. The strength of the generated field depends on how close the finger is to the top electrode 1302. For example, a fingerprint peak is relatively close to the top electrode 1302 of the PTF sensor 1102 and changes the generated field in a detectable manner. Fingerprint troughs are farther away from the PTF sensor 1102 than fingerprint peaks, and change the generated field in a differentially detectable manner from changes caused by fingerprint peaks.

エレクトロ−ルミネッセント層1306は、その上に当たる電場が変わるのにつれてより多い或いはより少ない光を放射し、それにより該ピーテーエフセンサー1102に入射する指紋のアナログを発生する。背部側反射器層を有する絶縁体1304の反射器部品は該エレクトロ−ルミネッセント層1306により放射された多方向光(omni directional light)を反射し、かくして該指紋アナログを増感(intensify)させるよう役立つ。該ピーテーエフセンサー1102は、1度に1つの行電極のみにバイアス電圧を印加し、1つの行づつ次々とバイアス(biasing)及びアンバイアス(unbiasing)することにより動作してもよい。これは該エレクトロ−ルミネッセント層1306が該指紋の長く細いストリップのアナログを発生させる効果を有する。これらのアナログの各々を検出し、行シーケンス動作の完了時これらを組み合わせることにより、完全なアナログが集められる。   The electro-luminescent layer 1306 emits more or less light as the electric field impinging thereon changes, thereby generating an analog of the fingerprint incident on the PTF sensor 1102. A reflector component of insulator 1304 having a back side reflector layer serves to reflect the omnidirectional light emitted by the electro-luminescent layer 1306, thus intensifying the fingerprint analog. . The PTF sensor 1102 may operate by applying a bias voltage to only one row electrode at a time and biasing and unbiasing one row at a time. This has the effect that the electro-luminescent layer 1306 generates an analog of a long thin strip of the fingerprint. By detecting each of these analogs and combining them when the row sequence operation is complete, a complete analog is collected.

電場内に置かれた時、その抵抗値がそれに入射した光の輝度で変わることが該電気−抵
抗性層(electro−resistive layer)1318の性質である。該指紋のアナログである該エレクトロ−ルミネッセント層1306により放射された光は介在層(intervening layers)1308,1310,1312,1314、そして1316を通過し、該電気−抵抗性層1318上に当たる。該電気−抵抗性層1318は、該列電極1314に対し該電極1322にDC電圧バイアスを課すことにより、電場内に置かれるが、それは該電気−抵抗性層にそれの上に入射する光の輝度に依り変化する抵抗を示させ、それにより該指紋のアナログを形成させる。電圧が該列電極1314に印加されると、該列電極1314と該電極1322の間のインピーダンスを測定することが可能となる。この測定されたインピーダンスは該電気−抵抗性層1318の変化する抵抗、そして従って該指紋のアナログと直接関係付けられる。それで、上記説明の様に、各行電極を次々と賦活することにより、該指紋のアナログが取り込まれ、記憶される。
It is the property of the electro-resistive layer 1318 that when it is placed in an electric field, its resistance value changes with the brightness of the light incident on it. The light emitted by the electroluminescent layer 1306, which is analog of the fingerprint, passes through intervening layers 1308, 1310, 1312, 1314, and 1316 and strikes the electro-resistive layer 1318. The electro-resistive layer 1318 is placed in an electric field by imposing a DC voltage bias on the electrode 1322 with respect to the column electrode 1314, which causes the electro-resistive layer to receive light incident thereon. It exhibits a resistance that varies with brightness, thereby forming an analog of the fingerprint. When a voltage is applied to the column electrode 1314, the impedance between the column electrode 1314 and the electrode 1322 can be measured. This measured impedance is directly related to the changing resistance of the electro-resistive layer 1318 and thus the analog of the fingerprint. Thus, as described above, the analogs of the fingerprints are captured and stored by activating each row electrode one after another.

該エイシック1106は、該行電極1310のシーケンシャルな賦活、該列電極1314からの変化する抵抗の読み戻し(reading back)そして該ピーテーエフセンサー1102の他の機能を制御する。各行について1度に1つの列を読んだり又は多数の行/列を同時に読む様な、他のアプローチが使われてもよいことは理解される。更に、前記説明は指紋センサーとしての該ピーテーエフセンサー1102の使用に焦点を合わせているが、 ピーテーエフセンサー1102の動作の原理は一般的であり、指紋アナログの取り込みに限定されない。   The ASIC 1106 controls the sequential activation of the row electrode 1310, the reading back of the changing resistance from the column electrode 1314, and other functions of the PTF sensor 1102. It will be appreciated that other approaches may be used, such as reading one column at a time for each row or reading multiple rows / columns simultaneously. Furthermore, although the above description focuses on the use of the PTF sensor 1102 as a fingerprint sensor, the principle of operation of the PTF sensor 1102 is general and is not limited to fingerprint analog capture.

今図13Bを参照すると、デバイス1100の部分の1実施例は、基盤1324上に形成された生物測定学的センサー1102,デイスプレー1112,そしてRFアンテナ1104を図解する。該生物測定学的センサーは図10に関連して説明した層1302−1322を有し、該デイスプレー1112は層1326−1336を有し、そして該RFアンテナは層1338−1348を有する。図13Bで図解される様に、該部品1102,1112,1104の各々は多数の層を共有する(例えば、1322,1336,そして1348)。この共有は該デバイス1100の設計を簡単化し、又製造コストを減じる。   Referring now to FIG. 13B, one embodiment of a portion of device 1100 illustrates a biometric sensor 1102, a display 1112 and an RF antenna 1104 formed on a substrate 1324. The biometric sensor has layers 1302-1322 as described in connection with FIG. 10, the display 1112 has layers 1326-1336, and the RF antenna has layers 1338-1348. As illustrated in FIG. 13B, each of the parts 1102, 1112, 1104 share multiple layers (eg, 1322, 1336, and 1348). This sharing simplifies the design of the device 1100 and reduces manufacturing costs.

再び図11を参照すると、1つ以上のアンテナを含んでもよい該RFアンテナ1104はRF電源から発せられるRF場からRFエネルギーを取り込み、又組み合わされるリーダー/ライターデバイス(示されてない)との双方向通信(two−way communication)をサポートしてもよい。取り込まれた該RFエネルギーは電気エネルギーに変換され、該デバイス1100内に蓄積される。該デバイス1100の或る実施例では、再充電可能なバッテリー(rechargeable battery)が、RFエネルギー場が存在しない時、電子部品に電力を与えてもよい。この様なバッテリーはRFエネルギー場又は代わりの充電手段を介して充電されてもよい。   Referring again to FIG. 11, the RF antenna 1104, which may include one or more antennas, captures RF energy from an RF field emanating from an RF power source and both with a combined reader / writer device (not shown). Two-way communication may be supported. The captured RF energy is converted to electrical energy and stored in the device 1100. In some embodiments of the device 1100, a rechargeable battery may provide power to the electronic component when no RF energy field is present. Such a battery may be charged via an RF energy field or alternative charging means.

該エレクトロ−ルミネッセントデイスプレー1112は該デバイス1100のユーザーに情報を表示する能力を提供する。例えば、該情報は、“カード不在(card not
present)”処理をサポートするクレディットカード番号、“電子財布(electronic purse)”の残高(residual balance)、飛行機旅行フライト(air travel flight)及び座席割り当て(seat assignment)情報、及び類似情報を含んでもよい。更に、該デイスプレー1112との相互作用は機能制御ボタン1110を介して達成される。例えば、該ボタン1110は、(もし該デバイス1100が多数番号を記憶していれば)該デイスプレー1112を介して見たクレディットカード番号を選択するため又は個人身分証明番号(personal identification number)を入れるため使われてもよい。該エレクトロ−ルミネッセントデイスプレー1112の柔軟性は該デバイス1100のカードに似た形式要素でその使用を助ける。2つの制御ボタン1110が図解されているが、他の数と形状の機能制御ボタンが使われてもよいことは理解される。
The electro-luminescent display 1112 provides the ability to display information to the user of the device 1100. For example, the information may be “card not (card not)
present ”credit card number that supports processing,“ electronic purse ”balance, air travel flight and seat assignment information, and similar information Further, interaction with the display 1112 is accomplished via a function control button 1110. For example, the button 1110 may cause the display 1112 to be connected (if the device 1100 stores multiple numbers). It may be used to select a credit card number viewed through or enter a personal identification number. -The flexibility of 1112 aids its use with a form factor similar to the card of the device 1100. Although two control buttons 1110 are illustrated, other numbers and shapes of function control buttons may be used. Is understood.

現在のリーダーデバイスとの両立性を提供するためにダイナミック磁気ストリップ(dynamic magnetic strip)1114が提供される。該ダイナミック磁気ストリップ1114は固定か又はダイナミックか何れかのモードで使われてもよい。ダイナミックなモードでは、−クレディットカード番号の様な−磁気的に記憶された情報が該エイシック1106の制御下で変更されてもよい。   A dynamic magnetic strip 1114 is provided to provide compatibility with current reader devices. The dynamic magnetic strip 1114 may be used in either a fixed or dynamic mode. In the dynamic mode, magnetically stored information, such as a credit card number, may be changed under the control of the ASIC 1106.

今図14を参照すると、図11のデバイス1100で使われた様な、図解した電力回路1400が描かれている。適当なRFエネルギーが該デバイス1100上の入射すると、該RFエネルギーはRFアンテナ1402内へ連結する。該アンテナ1402から、該エネルギーはRF対DC電力変換器(RF−to−DC power converter)1404に入るが、該変換器は該ACのRF場(AC RF field)をDC類似回路(DC−like circuit)へ変換する全波整流器(full−wave rectifier)を有する。該ACピーク変動をDC類似電源(DC−like source)に緩和(buffer)するために静電容量が提供される。この過程で発生する中間電力は、もしバッテリー1406がその全容量(full capacity)より下にあるならバッテリー1406の充電、そして該デバイス1100への電力供給、の様な種々の目的で使われてもよい。該バッテリー1406はバッテリー管理ユニット1408を通して充電されてもよい。スマート電力マルチプレクサー(smart power multiplexer)1410は、該バッテリー管理ユニット1408から,該RF対DC電力変換器1404から、又は両者から、電力を引き出すかどうか決定するため使われてもよい。   Referring now to FIG. 14, the illustrated power circuit 1400, as used in the device 1100 of FIG. 11, is depicted. When appropriate RF energy is incident on the device 1100, the RF energy couples into the RF antenna 1402. From the antenna 1402, the energy enters an RF-to-DC power converter 1404, which converts the AC RF field into a DC-like circuit (DC-like). a full-wave rectifier for converting to circuit). Capacitance is provided to buffer the AC peak variation to a DC-like source. The intermediate power generated in this process may be used for various purposes such as charging the battery 1406 and supplying power to the device 1100 if the battery 1406 is below its full capacity. Good. The battery 1406 may be charged through the battery management unit 1408. A smart power multiplexer 1410 may be used to determine whether to draw power from the battery management unit 1408, from the RF to DC power converter 1404, or both.

電圧調整器1412は該デバイス1100へ電力を与えるために安定なDC電圧レベルを創る。RFエネルギーが該RFアンテナ1402内に何等連結されない時、該RF対DC変換器1404は機能せず、電力が該スマート電力マルチプレクサー1410により該バッテリー管理ユニット1408から引き出されてもよい。前の様に、該電圧調整器1112は該デバイス1100に電力を与えるために安定な電圧レベルを創る。他の実施例では、該電力回路1400はバッテリー又は再充電可能なバッテリーを使わず、該RF場から取り込まれた電力のみに依存してもよい。   The voltage regulator 1412 creates a stable DC voltage level to power the device 1100. When no RF energy is coupled into the RF antenna 1402, the RF to DC converter 1404 will not function and power may be drawn from the battery management unit 1408 by the smart power multiplexer 1410. As before, the voltage regulator 1112 creates a stable voltage level to power the device 1100. In other embodiments, the power circuit 1400 may not rely on a battery or a rechargeable battery, and may rely solely on power drawn from the RF field.

今図15を参照すると、例示のテンプレート記憶方法1500が図11のデバイス1100用の指紋アナログのテンプレートを取り込み、記憶する1実施例を図解する。過程1502で、ユーザーはリーダー/ライターデバイスにより発せられたRF場内に該デバイス1100を置く。前に説明した様に、該デバイス1100は該RF場から電力を取り込む。過程1504で、該ユーザーは彼の親指又は指を該指紋センサー1102上に置き、過程1506で該デバイス1100はテンプレート指紋アナログが既に記憶されているかどうかを決定する。もしテンプレート指紋アナログが記憶されてないと決まれば、該方法1500は過程1508へ続く。過程1508でユーザーの入射指紋が該指紋センサー1102により検出され、該指紋センサー1102により指紋アナログが発生され、該エイシック1106は該指紋アナログをテンプレート指紋アナログとして記憶する。もし指紋テンプレートアナログが既に記憶されていれば、該方法1500は過程1510へ続き、そこでは該デバイス1100は該RF場から除去される。もし指紋テンプレートアナログが既に記憶されていれば、図16で図解される様な、他のイベントが過程1510の前に起こることは理解される。   Referring now to FIG. 15, an exemplary template storage method 1500 illustrates one embodiment of capturing and storing a fingerprint analog template for the device 1100 of FIG. In step 1502, the user places the device 1100 in an RF field emitted by a reader / writer device. As previously described, the device 1100 draws power from the RF field. In step 1504, the user places his thumb or finger on the fingerprint sensor 1102, and in step 1506 the device 1100 determines whether a template fingerprint analog is already stored. If it is determined that the template fingerprint analog is not stored, the method 1500 continues to step 1508. In step 1508, the user's incident fingerprint is detected by the fingerprint sensor 1102, a fingerprint analog is generated by the fingerprint sensor 1102, and the ASIC 1106 stores the fingerprint analog as a template fingerprint analog. If a fingerprint template analog has already been stored, the method 1500 continues to step 1510 where the device 1100 is removed from the RF field. It will be appreciated that if the fingerprint template analog is already stored, other events occur before step 1510, as illustrated in FIG.

本例では示されないが、多数のテンプレート指紋アナログが該デバイス1100内に記憶されてもよい。該テンプレート指紋アナログは一人の個人の多数の指紋を表してもよく、或いは異なる人々の指紋を表してもよい。これは、例えば、該デバイス1100のオーナーが、多数のテンプレート指紋アナロウの初期化を安全に制御し、どのテンプレート指紋アナログが同一性を認証し、処理をオーソライズするため使われるかを選択的に約束(engage)することを可能にするための方法を実現することにより達成される。代わりに、もし該デバイス1100がより高いセキュリテイを要する環境で使われる筈なら、該デバイス1100のユーザーは本人が直接に表れ(appear in person)、従来の方法{例えば、運転免許証、出生証明書(birth certificate)、他}を使い彼又は彼女の同定を検証する必要がある。検証後、該ユーザーのテンプレート指紋アナログは上記説明の様に、又は他の手段(例えば、該テンプレート指紋アナログを該デバイス1100内へ転送するスキャナー)により、該デバイス1100内に置かれてもよい。   Although not shown in this example, multiple template fingerprint analogs may be stored in the device 1100. The template fingerprint analog may represent multiple fingerprints of one individual or may represent fingerprints of different people. For example, the owner of the device 1100 can securely control the initialization of a number of template fingerprint analogs and selectively promise which template fingerprint analogs are used to authenticate identity and authorize processing. This is accomplished by implementing a method that allows to engage. Alternatively, if the device 1100 is to be used in an environment that requires higher security, the user of the device 1100 will appear directly in person (appear in person) and use conventional methods {eg, driver's license, birth certificate It is necessary to verify his or her identity using (birth certificate), etc.}. After verification, the user's template fingerprint analog may be placed in the device 1100 as described above or by other means (eg, a scanner that transfers the template fingerprint analog into the device 1100).

今図16を参照すると、もう1つの実施例で、方法1600が該デバイス1100用の操作の1方法を図解する。過程1602で、前に説明した様に、該デバイス1100はリーダー/ライターデバイスにより発せられたRF場内へ置かれる。該RF場内へ置かれると、該デバイス1100は電力を取り込み、その電子機器にエネルギーを与える。過程1604で、ユーザーは彼の指の1本を該指紋センサー1102上に置く。上記説明の様に、該指紋センサー1102は該指紋のアナログを取り込み、該アナログを該エイシック1106へ送る。   Referring now to FIG. 16, in another embodiment, a method 1600 illustrates one method of operation for the device 1100. In step 1602, the device 1100 is placed in an RF field emitted by a reader / writer device as previously described. When placed in the RF field, the device 1100 captures power and provides energy to the electronics. In step 1604, the user places one of his fingers on the fingerprint sensor 1102. As described above, the fingerprint sensor 1102 captures the analog of the fingerprint and sends the analog to the ASIC 1106.

過程1606で、取り込まれた指紋アナログをメモリー内に記憶された1つ以上のテンプレート指紋アナログと比較することにより認証過程が行われる。過程1608で、該ユーザーが認証かどうか(例えば、該取り込まれた指紋アナログが記憶されたテンプレート指紋アナログとマッチするかどうか)に関する決定が行われる。もし該認証過程が該ユーザーを検証するのに失敗するなら、該方法1600は示される様に過程1604に戻るか又は終了し、該ユーザーに該デバイス1100を該RF場から取り除き再び過程1602から始めることを求める。もし該ユーザーが該認証過程により検証されるなら、該方法は過程1610へ続き、そこで該デバイス1100は非接触双方向通信を介して該リーダー/ライターデバイスと通信ハンドシェーク過程(communications handshake process)を行う。過程1612で、該デバイス1100は該リーダー/ライターデバイスを用いて望まれる処理を続ける。一旦これが起こると、該デバイス1100は該RF場から取り除かれ、それにより該デバイス1100への電力を止める。   In step 1606, an authentication process is performed by comparing the captured fingerprint analog with one or more template fingerprint analogs stored in memory. At step 1608, a determination is made as to whether the user is authenticated (eg, whether the captured fingerprint analog matches a stored template fingerprint analog). If the authentication process fails to verify the user, the method 1600 returns to or terminates at step 1604 as shown, and the user removes the device 1100 from the RF field and begins again at step 1602. Ask for that. If the user is verified by the authentication process, the method continues to process 1610, where the device 1100 performs a communication handshake process with the reader / writer device via contactless bi-directional communication. . In step 1612, the device 1100 continues with the desired processing using the reader / writer device. Once this occurs, the device 1100 is removed from the RF field, thereby turning off power to the device 1100.

今図17を参照すると、もう1つの実施例では、方法1700は航空運輸環境(air
transportation environment)での本開示の使用を図解する。遠隔予約を行うことを望む旅行者はデバイス(図8のデバイス800の様な)をリーダー/ライターデバイスへ提示する。本例では、該リーダー/ライターデバイスは有線又は無線接続を経由してパーソナルコンピュータ{“ピーシー(PC)”}へ取り付けられる。該ピーシーは該旅行者がウエブベースの飛行予約応用(web based flight reservation application)の様な、応用にアクセスすることを可能にする。
Referring now to FIG. 17, in another embodiment, the method 1700 includes an air transportation environment (air).
Figure 2 illustrates the use of the present disclosure in a transportation environment). A traveler who wishes to make a remote booking presents the device (such as device 800 in FIG. 8) to the reader / writer device. In this example, the reader / writer device is attached to a personal computer {"PC (PC)"} via a wired or wireless connection. The PC allows the traveler to access applications, such as a web based flight reservation application.

過程1702で、該旅行者が遠隔の予約とチケット発行過程を選択したかどうかについて決定を行う。もし該旅行者がこの様な過程を選択したなら、該方法1700は過程1704へ続き、そこでは該デバイス800は該旅行者の身分証明を検証し、その処理及び付随支払いを承認するために、PC及び該リーダー/ライターと連携して使われる。加えて、飛行情報が該リーダー/ライターデバイスから該デバイス800内へ転送される。   In step 1702, a determination is made as to whether the traveler has selected a remote booking and ticketing process. If the traveler chooses such a process, the method 1700 continues to process 1704 where the device 800 verifies the traveler's identity and approves its processing and associated payments. Used in conjunction with a PC and the reader / writer. In addition, flight information is transferred from the reader / writer device into the device 800.

該方法1700は次いで過程1706へ続き、そこでは該旅行者が遠隔でバッゲージをチェックイン(remotely check−in baggage)するよう選択し
たかどうかについて決定が行われる。もし該旅行者が遠隔でバッゲージをチェックインすることを選択したなら、該方法1700は過程1708へ続き、そこでは該デバイス800は該旅行者の身分証明を検証するためにPC及びリーダー/ライターと連携して使われる。加えて、バッゲージチェックイン過程を更に自動化するために飛行及びチケット情報が該デバイス800から読まれる。該旅行者が何等かの望まれた情報(例えば、バッグの数、他)を入れた後、該エアラインのチケット発行及びバッゲージ追跡システム内への後刻の転送及び該システムによる使用のために、バッゲージ参照情報が該旅行者のデバイス800内へ転送される。
The method 1700 then continues to step 1706 where a determination is made as to whether the traveler has chosen to remotely check in a baggage. If the traveler chooses to check in the baggage remotely, the method 1700 continues to step 1708, where the device 800 is connected to a PC and a reader / writer to verify the traveler's identity. Used in conjunction. In addition, flight and ticket information is read from the device 800 to further automate the baggage check-in process. After the traveler has entered any desired information (e.g., number of bags, etc.), for later transfer and use by the airline ticketing and baggage tracking system, Baggage reference information is transferred into the traveler's device 800.

過程1720へ戻ると、もし該旅行者が遠隔の予約及びチケット発行過程を選択しないことが決まるなら、該方法1700は過程1710へ続き、そこでは該旅行者は、過程1704の遠隔チェックインの過程と同様な仕方で、カウンター又はセルフサービスキオスク(counter or self−service kiosk)のリーダー/ライターデバイスで該デバイス800を使ってもよい。特に、該旅行者は該旅行者の身分証明を検証しそして購入処理のみならず何等かの付随する支払いを承認するために該デバイス800を使ってもよい。加えて飛行情報が該リーダー/ライターデバイスから該デバイス800内へ転送される。   Returning to step 1720, if it is determined that the traveler does not select a remote booking and ticketing process, the method 1700 continues to step 1710, where the traveler performs the remote check-in process of step 1704. The device 800 may be used with a counter or self-service kiosk reader / writer device in a similar manner. In particular, the traveler may use the device 800 to verify the traveler's identity and approve any accompanying payments as well as the purchase process. In addition, flight information is transferred into the device 800 from the reader / writer device.

過程1712へ続くと、該旅行者は、過程1708の遠隔のバッゲージチェックインの過程と同様な仕方で、カウンター又はセルフサービスキオスクのリーダー/ライターデバイスで該デバイス800を使ってもよい。特に、該旅行者は、該旅行者の身分証明を検証し、飛行及びチケット情報を提供し、そして該リーダー/ライターデバイスから転送されるバッゲージ参照情報を記憶するために該デバイス800を使ってもよい。   Continuing to step 1712, the traveler may use the device 800 at a counter or self-service kiosk reader / writer device in a manner similar to the remote baggage check-in process of step 1708. In particular, the traveler may also use the device 800 to verify the traveler's identity, provide flight and ticket information, and store baggage reference information transferred from the reader / writer device. Good.

チケット発行及びバッゲージチェックインの後、該方法1700は過程1714,1716そして1718へ続き、そこでは該旅行者は身分証明及びチケット認証のために、該デバイス800を他のリーダー/ライターデバイスへ提示してもよい。例えば、これはセキュリテイチェックポイント(security checkpoints)、ゲート、に於いて及び/又は乗機の際(at boarding)で行われてもよい。該リーダー/ライターデバイスの幾つかはエアライン(airline)及び/又は政府(government)データベース(database)と通信していてもよいことは理解される。   After ticketing and baggage check-in, the method 1700 continues to steps 1714, 1716 and 1718, where the traveler presents the device 800 to other reader / writer devices for identification and ticket authentication. May be. For example, this may be done at security checkpoints, gates, and / or at boarding. It will be appreciated that some of the reader / writer devices may be in communication with airlines and / or government databases.

今図18を参照すると、もう1つの実施例で、方法1800は健康管理環境(health care environment)での本開示の使用を図解している。過程1802で、患者が健康管理施設(healthcare facility)に到着する前に予備チェックイン過程(pre check−in process)を行うことを望むかどうかについて決定が行われる。もし患者が予備チェックイン過程を行うことを望むことが決定されるなら、該方法1800は過程1804へ続き、そこでは患者はデバイス(図8のデバイス800の様な)をリーダー/ライターデバイスへ提示する。本例では、該リーダー/ライターデバイスは有線又は無線接続を経由してパーソナルコンピュータへ取り付けられる。該ピーシーは該患者がウエブベースの健康管理応用(web−based healthcare application)の様な応用にアクセスすることを可能にする。過程1804で該デバイスを提示すると、該患者は同定され(identified)、支払い及び健康管理インストラクション(care instruction)は承認され、そして医学的情報{例えば、記録、治療法(prescriptions)、他}が賦活される。該デバイス800は又患者に医学的警告(medical alerts)を提供するため使われてもよい。   Referring now to FIG. 18, in another example, a method 1800 illustrates the use of the present disclosure in a health care environment. In step 1802, a determination is made as to whether the patient desires to perform a pre-check-in process before arriving at a health care facility. If it is determined that the patient wishes to perform a preliminary check-in process, the method 1800 continues to process 1804 where the patient presents the device (such as device 800 in FIG. 8) to the reader / writer device. To do. In this example, the reader / writer device is attached to a personal computer via a wired or wireless connection. The PC allows the patient to access applications such as a web-based health care application. Presenting the device at step 1804 identifies the patient, approves payment and health care instructions, and activates medical information {eg, records, prescriptions, etc.}. Is done. The device 800 may also be used to provide medical alerts to the patient.

過程1806で、もし該患者が過程1804の予備チェックイン過程を行わなかったな
ら、該患者は該健康管理施設で同様の機能を行うために該デバイス800を使ってもよい。該方法は次いで過程1808へ続き、そこでは該デバイスはプロバイダーサービス(provider services)にアクセスするため使われる。例えば、該デバイス800は該健康管理施設のデスク又はワークステーション{例えば、検査室(examination room)}のリーダー/ライターデバイスと相互作用するため使われてもよい。この相互作用は該患者の身分証明を認証し、関連医学記録へのアクセスを提供し、該記録が更新されていることを検証し、そして1つ以上の治療法を記憶する。
In step 1806, if the patient did not perform the preliminary check-in process of step 1804, the patient may use the device 800 to perform a similar function in the health care facility. The method then continues to step 1808 where the device is used to access provider services. For example, the device 800 may be used to interact with a reader / writer device of a health care facility desk or workstation {eg, an examination room). This interaction authenticates the patient's identification, provides access to relevant medical records, verifies that the records have been updated, and stores one or more treatments.

過程1810へ続き、該患者は該デバイス800を薬局でリーダー/ライターデバイスに提示する。該デバイス800は処方用に該患者の身分証明を認証し、該処方を該薬局(pharmacy)に提供するため使われる。更に、該デバイス800は保険/支払い情報(insurance/payment information)を提供し、該患者がその処理を承認することを可能にする。   Continuing to step 1810, the patient presents the device 800 to the reader / writer device at the pharmacy. The device 800 is used to authenticate the patient's identity for prescription and provide the prescription to the pharmacy. In addition, the device 800 provides insurance / payment information and allows the patient to approve the process.

今図19及び20を参照すると、もう1つの実施例で、方法1900及び2000は本開示の財務処理環境(financial transaction environment)での使用を図解する。該財務処理環境は物理的な店か又はオンライン(例えば、インターネット上で)か何れかで小売り購入(retail purchases)を行うことを含む。本開示は財務処理環境で実施されるが、それはバイヤーを同定し、ローカル化された場所(localized venue)で該バイヤーの同一性(identity)を急ぎ検証し、該バイヤーの同一性をクレディット又はデビット勘定と組み合わせ、そして/又はこれらの勘定のフアンド(fund)の支払い処理用への利用可能性(availability)及び合法性(legitimacy)を保証するために、図8のデバイス800の様な、デバイスを使うことによる。   Referring now to FIGS. 19 and 20, in another embodiment, methods 1900 and 2000 illustrate use in the financial transaction environment of the present disclosure. The financial processing environment includes making retail purchases either at a physical store or online (eg, over the Internet). The present disclosure is implemented in a financial processing environment, which identifies a buyer, quickly verifies the buyer's identity at a localized venue, and credits or debits the buyer's identity. In order to ensure the availability and legitimacy of combining and / or funding payments of these accounts into funds, devices such as device 800 of FIG. By using.

小売り購入用の支払いは3つの方法、すなわちキャッシュで、又はチェック(check)で又はクレデイット又はデビットカードで、の1つで一般に達成される。キャッシュ処理では、一般に該バイヤーの身分証明の検証の必要はない。チェックが使われる処理では、一般に該バイヤーの身分証明(identification)の必要がある。この身分照明が行われるのは、バイヤーが、運転免許証、又は代わりの、承認された身分証明書(identification card)、を提示するか又はクレデイットの価値あること(credit−worthiness)を示すためにクレディットカードを提示する方法に依るか、又は支払い用に提示されたチェックのフアンド利用可能性及び該チェックの合法性を保証するためにチェックセキュリテイ処理サービスへの遠隔通信接続(telecommunication connection to check security processing service to assure fund avilability for, and legitimacy of, the check presented for payment)に依る。   Payment for retail purchases is generally accomplished in one of three ways: cash, or by check or by credit or debit card. In the cache process, there is generally no need to verify the buyer's identity. In a process where a check is used, it is generally necessary to identify the buyer. This identity lighting is done in order for the buyer to present a driver's license, or alternatively an approved identification card, or to indicate the credit-worthiness. Depending on the method of presenting the credit card or telecommunication connection to check security processing to check security processing services to ensure funding availability and legality of the checks presented for payment service to assure fund availability for, and legitimacy of, the check presented Due to or payment).

クレディット又はデビットカードが使われる処理では、バイヤーの身分証明と、該支払い処理用に提示されたカードの合法的所有(legitimate ownership)と、を保証するために一般に種々の手順メカニズム(procedural mechanisms)が出現している。例えば、該支払いは該バイヤーと、該カードのアシュームドオーナー(assumed owner)と、による数値的ピーアイエヌ(numeric PIN){“個人的身分証明番号(Personal Identification Number)”}セキュリテイコード(security code)のエントリーを要求してもよい。代わりに、販売係(sales personnel)は、購入された品物又はサービス用に提供された購入レシート(purchase receipt)上の請求された署名、に対して支払い用に提示されたカードの背面上のバイヤーの署名を比較してもよい。或る場合は、カードはそれらの上に該カードオーナーの写真を有し、そして販売係は、同定(identification)を確立するために、この写真と該バイヤーとの急いだ比較(cursory comparison)を行ってもよい。しかしながら、写真比較及びピーアイエヌベースのカードオーソライゼーション(PIN−based card authorization)の両者は同定の保証について弱さ(weakness for assuring identification)を有し、両者は不正の処理の起こり得るリスクを有する。写真は偽造され得るし、ピーアイエヌ番号は盗まれ得る。オンライン購入の場合、バイヤーはオーソライズする署名を提供するためには居らず、現在の処理インフラストラクチャーでは写真比較は行われ得ず、そしてピーアイエヌベースの処理は身元盗難で危うくされる可能性がある(PIN−based transactons can be compromised with identity theft)。   In processes where credit or debit cards are used, various procedural mechanisms are generally used to ensure the buyer's identity and the legal ownership of the card presented for the payment process. Has appeared. For example, the payment may be a numerical PIN {"Personal Identification Number"} security code by the buyer and the assumed owner of the card. You may request an entry. Instead, the sales person will send the buyer on the back of the card presented for payment against the requested signature on the purchased receipt provided for the purchased item or service. You may compare the signatures. In some cases, cards have a photo of the card owner on them, and the sales rep will make a quick comparison of this photo with the buyer to establish an identity. You may go. However, both photo comparison and PIN-based card authorization have weakness for identification assurance and both have the potential risk of fraudulent processing. Photos can be forged and PI numbers can be stolen. For online purchases, buyers are not able to provide authorized signatures, no photo comparisons can be made with current processing infrastructure, and PN-based processing can be compromised by identity theft (PIN-based transactons can be compromised with identity theft).

特に図19を参照すると、該デバイス800が財務処理に使用可能となる前に、それは、該デバイス800の確保されたメモリー(secured memory)内への選択された指紋パターンの登録でバイヤー/オーナーにより初期化されるべきである。選択された指紋を登録するために、該デバイスオーナーは該デバイス800をポイントオブセールス(point of sales){“ピーオーエス(POS)”}デバイスにより発生されるRF場内に保持するが、該ポイントオブセースルデバイスはキオスクのパーソナルコンピュータ、キャッシュレジスター、又は同様なデバイスであってもよい。過程1902で、該ピーオーエスデバイスからの該RFエネルギーは該デバイス800とデイスプレーの賦活の電力を提供する。過程1904で、該デバイス800が前に使われたかどうかについて決定が行われる。例えば、該デバイス800は指紋テンプレートアナログが既にメモリー内に記憶されているかを決定してもよい。もし該デバイス800が前に使われたなら、該方法1900は終了する。もし該デバイスが前に使われなかったなら、該デバイス800は過程1906へ続き、そこでは該オーナーは該生物測定学的センサーを駆動するよう促される。例えば、これは該オーナーに選択された指又は親指で該デバイス800上の生物測定学的センサー802に簡単にタッチすることを課す。該オーナーが該生物測定学的センサー802と接触を保持している間に、過程1908,1910で該指紋情報は該生物測定学的センサー802により読まれ、該デバイス800内に記憶される。過程1912で、該指紋パターンが暗号化されたテンプレートとして該デバイス800内に成功裡に登録されたという確認応答(acknowledgement)が該デイスプレー800上に表示されるまで、該オーナーは該生物測定学的センサー802と接触を保持する。   Referring specifically to FIG. 19, before the device 800 can be used for financial processing, it can be registered by the buyer / owner with the registration of the selected fingerprint pattern in the secured memory of the device 800. Should be initialized. In order to register the selected fingerprint, the device owner holds the device 800 in the RF field generated by the point of sales {“POS”} device, but the point of sale. The sail device may be a kiosk personal computer, cash register, or similar device. In step 1902, the RF energy from the PS device provides power for activation of the device 800 and the display. At step 1904, a determination is made as to whether the device 800 has been used previously. For example, the device 800 may determine whether a fingerprint template analog is already stored in memory. If the device 800 has been used before, the method 1900 ends. If the device has not been used before, the device 800 continues to step 1906 where the owner is prompted to drive the biometric sensor. For example, this imposes the owner to simply touch the biometric sensor 802 on the device 800 with a selected finger or thumb. While the owner is in contact with the biometric sensor 802, the fingerprint information is read by the biometric sensor 802 and stored in the device 800 in steps 1908 and 1910. In step 1912, the owner displays the biometrics until an acknowledgment is displayed on the display 800 that the fingerprint pattern has been successfully registered in the device 800 as an encrypted template. Maintain contact with the target sensor 802.

特に図20を参照すると、インボイス情報(invoice information)が該ピーオーエスデバイスにより表示される支払い処理をオーソライズするために、該デバイス800のユーザーは、過程2002で、該ピーオーエスデバイスに接続されたRFリーダーにより発生されるRF場内に該デバイス800を保持する。例えば、該ユーザーは該デバイス810を該RFリーダーから約15.24cm(6インチ)の距離に保持する。過程2004で、該ユーザーは、該カードのメモリー内に安全に記憶された彼/彼女の前に登録された指紋と比較のマッチ(comparative match)をもたらすよう、該生物測定学的センサー802を駆動する(例えば、彼/彼女の指又は親指で該指紋センサーにタッチする)。成功裡のマッチはカード保持者の勘定のデータ(cardhoder account data)の暗号化された承認と、該データの販売者の経営勘定の受取勘定処理システム(seller’s administrative account receivables processing system)への振り込み(transfer)をもたらす。   Referring specifically to FIG. 20, in order to authorize a payment process in which invoice information is displayed by the PS device, the user of the device 800 was connected to the PS device in step 2002. The device 800 is held in an RF field generated by an RF reader. For example, the user holds the device 810 at a distance of about 6 inches from the RF reader. In step 2004, the user drives the biometric sensor 802 to provide a comparative match with his / her previously registered fingerprint that is securely stored in the memory of the card. (E.g. touch the fingerprint sensor with his / her finger or thumb). A successful match is the encrypted authorization of the cardholder account data and the merchant's management account receivable processing system of the data holder's account Provides a transfer.

過程2006で、該ユーザーが電子的レシート情報の該デバイスへの転送を望むかどうかについて決定が行われる。もし否であれば、該方法2000は過程2010へ続き、そ
こでは該デバイス800は該RF場から除かれる。もし過程2006で該ユーザーが電子的レシート情報を該デバイス800へ転送するよう欲することが決定されれば、該方法2000は過程2008へ続き、そこで該デバイス800は該情報をメモリー内へ記憶する。該方法2000は過程2008へ続き、そこで該デバイス800は該RF場から取り除かれる。
At step 2006, a determination is made as to whether the user wishes to transfer electronic receipt information to the device. If not, the method 2000 continues to step 2010 where the device 800 is removed from the RF field. If it is determined in step 2006 that the user wants to transfer electronic receipt information to the device 800, the method 2000 continues to step 2008, where the device 800 stores the information in memory. The method 2000 continues to step 2008 where the device 800 is removed from the RF field.

前記説明は1つ以上の実施例を示し、説明するが、本開示の精神と範囲から離れることなく形式及び詳細で種々の変更がその中で行われ得ることは当業者により理解されるであろう。例えば、本開示は、腕時計又は腕時計バンド、キイリング、又は種々の他の物理的構造体の様な、種々の形の要素で実施され得る。従って、請求項は、広い仕方で、本開示と一貫していると解釈されるべきである。
本発明の特徴と利点のより完全な理解のために、付属する図面と一緒に本発明の詳細な説明を参照するが、該図面では種々の図面内の対応する数字は対応する部品を参照する。
While the foregoing describes and describes one or more embodiments, it will be understood by those skilled in the art that various changes can be made therein in form and detail without departing from the spirit and scope of the disclosure. Let's go. For example, the present disclosure may be implemented with various forms of elements, such as a watch or watch band, a quilling, or various other physical structures. Accordingly, the claims should be construed in a broad manner as consistent with this disclosure.
For a more complete understanding of the features and advantages of the present invention, reference is made to the detailed description of the invention along with the accompanying figures, in which corresponding numerals in the various drawings refer to corresponding parts. .

従来技術による磁気ストライプを有する標準のクレディットカードを描いている。1 depicts a standard credit card with a magnetic stripe according to the prior art. 従来技術によるスマートカードを描いている。It depicts a smart card according to the prior art. 本発明の1実施例の処理を出来るようにするシステムのブロック線図を描いている。1 depicts a block diagram of a system that enables processing of one embodiment of the present invention. 本発明により生物測定学的に出来るようにされたプログラム可能な磁気ストライプを使って、処理を出来るようにするカードの例示的実施例の前面を描いている。1 depicts the front side of an exemplary embodiment of a card that allows processing using programmable magnetic stripes made biometrically enabled according to the present invention. 本発明により生物測定学的に可能にされたプログラム可能な磁気ストライプを使って処理を可能にするカードの例示的実施例の背面を描いている。FIG. 6 depicts the back of an exemplary embodiment of a card that allows processing using a biometrically enabled programmable magnetic stripe in accordance with the present invention. 本発明の1実施例により多数の誘導性コイルを使うプログラム可能な磁気ストライプのブロック線図を描いている。FIG. 4 depicts a block diagram of a programmable magnetic stripe using multiple inductive coils according to one embodiment of the present invention. 本発明のもう1つの実施例により直接カード上の制御器から磁気カードリーダーへエミュレートされた時間変化する磁気ストライプデータを送るために1つの誘導コイルを使うプログラム可能な磁気ストライプのブロック線図を描いている。A block diagram of a programmable magnetic stripe that uses one induction coil to send emulated time-varying magnetic stripe data directly from a controller on the card to a magnetic card reader according to another embodiment of the present invention. I'm drawing. 本発明により安全な物理的及び商業的処理用にデバイス上の生物測定学的に可能にされたプログラム可能な磁気ストライプの組み合わされる要素の例示的実施例を描いている。FIG. 2 depicts an exemplary embodiment of a combined element of a biometrically enabled programmable magnetic stripe on a device for safe physical and commercial processing in accordance with the present invention. 本発明によるデバイスを使うための例示的認証方法のフローチャートである。4 is a flowchart of an exemplary authentication method for using a device according to the present invention. 本発明による生物測定学の同一性検証を使って非接触の仕方で安全な物理的及び商業的処理をもたらす例示的デバイスの1実施例を描いている。1 depicts an example of an exemplary device that provides biophysical identity verification according to the present invention to provide secure physical and commercial processing in a contactless manner. 本発明により図8のデバイスが動作する例示的環境を描いている。FIG. 9 depicts an exemplary environment in which the device of FIG. 8 operates in accordance with the present invention. 本発明により図9の環境で図8のデバイスを使うための例示的方法のフローチャートである。10 is a flowchart of an exemplary method for using the device of FIG. 8 in the environment of FIG. 9 in accordance with the present invention. 本発明による生物測定学の同一性検証を使って非接触の仕方で安全な物理的及び商業的処理をもたらすための例示的デバイスのもう1つの実施例を図解する線図である。FIG. 6 is a diagram illustrating another example of an exemplary device for providing safe physical and commercial processing in a contactless manner using biometrics identity verification according to the present invention. 本発明による図11のデバイスで使われる生物測定学的センサーの1実施例の図解である。FIG. 12 is an illustration of one embodiment of a biometric sensor used in the device of FIG. 11 according to the present invention. 本発明による図12の生物測定学的センサーの1実施例を形成する種々の層を図解する。Fig. 13 illustrates the various layers forming one embodiment of the biometric sensor of Fig. 12 according to the present invention. 本発明による図11のデバイスの1実施例の部分を形成する種々の層を図解する。Fig. 12 illustrates the various layers forming part of one embodiment of the device of Fig. 11 according to the present invention. 本発明による図11のデバイスで使われる例示的電力回路の線図である。FIG. 12 is a diagram of an exemplary power circuit used in the device of FIG. 11 according to the present invention. 本発明による図11のデバイス内のテンプレート指紋アナログを記憶する例示的方法のフローチャートである。12 is a flowchart of an exemplary method for storing a template fingerprint analog in the device of FIG. 11 in accordance with the present invention. 本発明による図11のデバイスを使う例示的方法のフローチャートである。12 is a flowchart of an exemplary method using the device of FIG. 11 in accordance with the present invention. 本発明により航空輸送環境で図11のデバイスを使う例示的方法のフローチャートである。12 is a flowchart of an exemplary method of using the device of FIG. 11 in an air transportation environment according to the present invention. 本発明により健康管理環境で図11のデバイスを使う例示的方法のフローチャートである。12 is a flowchart of an exemplary method for using the device of FIG. 11 in a health care environment in accordance with the present invention. 本発明による図8のデバイスで生物測定学的テンプレートアナログを記憶する例示的方法のフローチャートである。FIG. 9 is a flowchart of an exemplary method for storing a biometric template analog with the device of FIG. 8 in accordance with the present invention. 本発明により財務処理で図8のデバイスを使う例示的方法のフローチャートである。9 is a flowchart of an exemplary method for using the device of FIG. 8 in financial processing in accordance with the present invention.

Claims (92)

装置に於いて、該装置が
基盤と、
該基盤内に配置され常時は不活性である磁場発生器(308)と、
該基盤上に設置された生物測定学的センサー(310)と、
該基盤内に配置されたメモリー(312)と、
該基盤内に配置され、該磁場発生器(308)、該生物測定学的センサー(310)及び該メモリー(312)と通信可能に接続されたプロセサー(314)とを具備しており、該プロセサー(314)は、ユーザーが該装置を使うようオーソライズされていることを検証するために該生物測定学的センサー(310)から受信した生物測定学的情報を処理するよう、そして該ユーザーが検証された時該磁場発生器(308)を賦活するよう、動作可能であり、そして装置は又
該基盤内に配置され、該磁場発生器(308)、該生物測定学的センサー(310)そして該プロセサー(314)に電気的に接続された電源を具備することを特徴とする該装置。
In the device, the device is a base,
A magnetic field generator (308) disposed within the base and being normally inactive;
A biometric sensor (310) installed on the substrate;
A memory (312) disposed within the base;
A processor (314) disposed within the substrate and communicatively coupled to the magnetic field generator (308), the biometric sensor (310), and the memory (312), the processor (314) processes the biometric information received from the biometric sensor (310) to verify that the user is authorized to use the device, and the user is verified And is operable to activate the magnetic field generator (308), and a device is also disposed within the base, the magnetic field generator (308), the biometric sensor (310) and the processor (314) The apparatus characterized by comprising the power supply electrically connected to.
該磁場発生器(308)が磁気ストライプカードを磁気カードリーダー(330)を通してスワイプすることから得られるデータをエミュレートするために時間変化する磁気信号を創ることを特徴とする請求項1の該装置。   The apparatus of claim 1, wherein the magnetic field generator (308) creates a time-varying magnetic signal to emulate data obtained from swiping a magnetic stripe card through a magnetic card reader (330). . 該磁場発生器(308)がプログラム可能な磁気ストライプ(308,500,550)を備えることを特徴とする請求項1の該装置。   The apparatus of claim 1, wherein the magnetic field generator (308) comprises a programmable magnetic stripe (308, 500, 550). 該プログラム可能な磁気ストライプ(500,550)が、
該基盤上に設置されるか又は該基盤内に配置されるか、何れかの磁気ストライプ(502)と、
該磁気ストライプ(502)の下で該基盤内に配置された1つ以上の誘導コイル(552又は518−530)と、そして
該基盤内に配置され、該1つ以上の誘導コイル(518−530)に接続されそして該1つ以上の誘導コイル(518−530)及び該磁気ストライプ(502)を介して空間的に変化する又は時間的に変化する磁気信号を発生するよう動作可能な制御器(532)を有することを特徴とする請求項3の該装置。
The programmable magnetic stripe (500, 550)
Either a magnetic stripe (502) that is placed on or disposed within the base; and
One or more induction coils (552 or 518-530) disposed in the base under the magnetic stripe (502); and the one or more induction coils (518-530) disposed in the base And a controller operable to generate a spatially or temporally varying magnetic signal via the one or more induction coils (518-530) and the magnetic stripe (502). 532). The apparatus of claim 3, further comprising:
該磁気信号がユーザー名、ユーザー番号そして装置満了期日を説明する2進データを有することを特徴とする請求項4の該装置。   5. The apparatus of claim 4, wherein the magnetic signal comprises binary data describing a user name, a user number, and a device expiration date. 該磁気ストライプ(502)が3つのトラックを有し、各トラックは1セットの磁気データセル(504−516)有することを特徴とする請求項4の該装置。   The apparatus of claim 4, wherein the magnetic stripe (502) has three tracks, each track having a set of magnetic data cells (504-516). 該プロセサー(314)がスマートカードプロセサー及びエイシックチップを有することを特徴とする請求項1の該装置。   The apparatus of claim 1, wherein the processor (314) comprises a smart card processor and an ASIC chip. 該電源(316)が電力管理ユニット(318)により制御されることを特徴とする請求項1の該装置。   The apparatus of claim 1, wherein the power source (316) is controlled by a power management unit (318). 該電源(316)がバッテリー、ピエゾ電気発生器、ソーラーパネル、電磁エネルギー変換器、運動エネルギー変換器そしてそれらの組み合わせから成るグループから選択されることを特徴とする請求項1の該装置。   The apparatus of claim 1, wherein the power source (316) is selected from the group consisting of a battery, a piezoelectric generator, a solar panel, an electromagnetic energy converter, a kinetic energy converter, and combinations thereof. 該電源(316)が、
バッテリー(1406)と、
電力発生器(1402)と、
該電力発生器(1402)に電気的に接続され、該電力発生器(1402)から受けた電力を該装置により使用可能な電力に変換するため又は該バッテリー(1406)を充電するため動作可能な変換器(1404)と、
該バッテリー(1406)に接続されたバッテリー管理ユニット(1408)と、そして
該電力管理ユニット(1408)と該変換器(1404)に接続され、該バッテリー管理ユニット(1408)から、該変換器(1404)から、又は両者から電力を引き出すかどうかを決定するよう動作可能な電力マルチプレクサー(1410)と、を備えることを特徴とする請求項1の該装置。
The power source (316)
A battery (1406);
A power generator (1402);
Electrically connected to the power generator (1402) and operable to convert the power received from the power generator (1402) into power usable by the device or to charge the battery (1406) A converter (1404);
A battery management unit (1408) connected to the battery (1406), and connected to the power management unit (1408) and the converter (1404), from the battery management unit (1408) to the converter (1404) ), Or a power multiplexer operable to determine whether to draw power from both.
該生物測定学的センサー(310)が指紋センサー、網膜センサー、虹彩センサー又はボイスセンサーから成るグループから選択されることを特徴とする請求項1の該装置。   The apparatus of claim 1, wherein the biometric sensor (310) is selected from the group consisting of a fingerprint sensor, a retina sensor, an iris sensor or a voice sensor. 該生物測定学的センサー(310)が指紋の峰及び谷に対応する高,低点を検出するために動作可能な点のマトリックスを備えることを特徴とする請求項1の該装置。   The apparatus of claim 1, wherein the biometric sensor (310) comprises a matrix of points operable to detect high and low points corresponding to fingerprint peaks and valleys. 該生物測定学的センサー(310)が放射器(1302−1310)と検出器(1312−1322)とを備えており、該放射器(1302−1310)から投射された光がユーザーの指から該検出器(1312−1322)へ反射されることを特徴とする請求項1の該装置。   The biometric sensor (310) includes a radiator (1302-1310) and a detector (1312-1322), and light projected from the radiator (1302-1310) is emitted from the user's finger. The apparatus of claim 1, wherein the apparatus is reflected to a detector (1312-1322). 更に、該基盤上に設置され、該プロセサー(314)と通信可能に接続され、該電源(316)に電気的に接続されたユーザーインターフエース(320)を具備することを特徴とする請求項1の該装置。   The apparatus of claim 1, further comprising a user interface (320) installed on the board, communicatively connected to the processor (314), and electrically connected to the power source (316). Of the device. 該ユーザーインターフエース(320)がタッチパッド、1つ以上のボタン、デイスプレー及びボイスセンサーから成るグループから選択されることを特徴とする請求項14の該装置。   15. The apparatus of claim 14, wherein the user interface (320) is selected from the group consisting of a touchpad, one or more buttons, a display, and a voice sensor. 更に、該基盤上に設置され、該プロセサー(314)と通信可能に接続され、そして該電源(316)に電気的に接続された出力インターフエース(326)を具備することを特徴とする請求項1の該装置。   An output interface (326) installed on the board, communicatively connected to the processor (314), and electrically connected to the power source (316). 1 of the apparatus. 該出力インターフエース(326)が無線通信用アンテナと光学的送信器から成るグループから選択されることを特徴とする請求項16の該装置。   17. The apparatus of claim 16, wherein the output interface (326) is selected from the group consisting of a radio communication antenna and an optical transmitter. 更に、該基盤上に設置され、該プロセサー(314)と通信可能に接続され、そして該電源(316)に電気的に接続されたスマートカードインターフエース(324)を具備することを特徴とする請求項1の該装置。   A smart card interface (324) installed on the board, communicatively connected to the processor (314), and electrically connected to the power source (316). The apparatus according to Item 1. 更に、該基盤内に配置され、該プロセサー(314)と通信可能に接続され、そして該電源(316)に電気的に接続された非接触インターフエース(322)を具備することを特徴とする請求項1の該装置。   A contactless interface (322) disposed in the base, communicatively connected to the processor (314), and electrically connected to the power source (316). The apparatus according to Item 1. 該非接触インターフエース(322)が無線通信用アンテナと光学的トランシーバーから成るグループから選択されることを特徴とする請求項19の該装置。   20. The apparatus of claim 19, wherein the contactless interface (322) is selected from the group consisting of a wireless communication antenna and an optical transceiver. 該基盤がやや柔軟であることを特徴とする請求項1の該装置。   The apparatus of claim 1 wherein the base is somewhat flexible. 該基盤は、アクセスカード、クレディットカード、デビットカード、身分証明カード、ミニカード、セキュリテイカード、価値内蔵カードそして特定ベンダー向けカードから成るグループから選択されたカード内に一体化されることを特徴とする請求項1の該装置。   The infrastructure is integrated in a card selected from the group consisting of an access card, a credit card, a debit card, an identification card, a mini card, a security card, a built-in value card and a card for a specific vendor. The apparatus of claim 1. 該基盤が、パスポート、イミグレーションカードそしてビザから成るグループから選択されたトラベルクレデンシャル内に一体化されたことを特徴とする請求項1の該装置。   The apparatus of claim 1, wherein the base is integrated within a travel credential selected from the group consisting of a passport, an immigration card and a visa. 該基盤が、パーソナルデータアシスタント、遠隔通信デバイス、ページャー、コンピュータそして電子メールトランシーバーから成るグループから選択された個人的通信デバイス内に一体化されることを特徴とする請求項1の該装置。   The apparatus of claim 1, wherein the infrastructure is integrated within a personal communication device selected from the group consisting of a personal data assistant, a telecommunications device, a pager, a computer and an email transceiver. 該基盤が、時計、ジュエルリー、キイリング、タグそして眼鏡から成るグループから選択された個人的デバイス/持ち物内に一体化されることを特徴とする請求項1の該装置。   2. The apparatus of claim 1, wherein the base is integrated into a personal device / possession selected from the group consisting of a watch, jewelery, keyling, tag and glasses. 該プロセサー(314)及び該メモリー(312)が、1つの集積回路内に一体化されることを特徴とする請求項1の該装置。   The apparatus of claim 1, wherein the processor (314) and the memory (312) are integrated into one integrated circuit. 該メモリー(312)が、ユーザーの生物測定学的アナログを備えることを特徴とする請求項1の該装置。   The apparatus of claim 1, wherein the memory (312) comprises a biometric analog of a user. 該プロセサー(314)が、ユーザーが該生物測定学的センサー(310)を使って認証された後、2進データを該磁場発生器(308)へ提供することを特徴とする請求項1の該装置。   The processor of claim 1, wherein the processor (314) provides binary data to the magnetic field generator (308) after a user is authenticated using the biometric sensor (310). apparatus. 該プロセサー(314)が、該磁場発生器(308)が指定された時間の間活性であった後、該磁場発生器(308)を非活性化することを特徴とする請求項1の該装置。   The apparatus of claim 1, wherein the processor (314) deactivates the magnetic field generator (308) after the magnetic field generator (308) has been active for a specified time. . 該プロセサー(314)が、該生物測定学的センサー(310)が該オーソライズされたユーザーを最早検出しない時、該磁場発生器(308)を非活性化することを特徴とする請求項1の該装置。   The processor of claim 1, wherein the processor (314) deactivates the magnetic field generator (308) when the biometric sensor (310) no longer detects the authorized user. apparatus. 1人以上のユーザーに付随する情報を有する装置と、常時は不活性である磁場発生器(308)と、そして生物測定学的センサー(310)とを使って処理を可能にする方法に於いて、該方法が
該生物測定学的センサー(310)から認証データを受信する過程と、
該認証データが該ユーザーの1人用に有効かどうかを決定する過程と、そして
該認証データが有効な時は何時も、該磁場発生器(308)を賦活し、該認証されたユーザーに付随する情報に対応する磁気信号を発生する過程と、を具備することを特徴とする該方法。
In a method of enabling processing using a device having information associated with one or more users, a normally inert magnetic field generator (308), and a biometric sensor (310). Receiving the authentication data from the biometric sensor (310);
Determining whether the authentication data is valid for one of the users, and whenever the authentication data is valid, activates the magnetic field generator (308) and accompanies the authenticated user Generating a magnetic signal corresponding to the information.
該認証されたユーザーに付随する該情報が該処理の承認を可能にすることを特徴とする請求項31の該方法。   32. The method of claim 31, wherein the information associated with the authenticated user allows approval of the process. 更に、該認証データが有効でない時は何時も、該磁場発生器(308)を賦活し、該処理の否認を可能にする磁気信号を発生する過程を具備することを特徴とする請求項31の該方法。   32. The method of claim 31, further comprising activating the magnetic field generator (308) and generating a magnetic signal that allows denial of the process whenever the authentication data is not valid. Method. 更に、1つ以上の賦活パラメーターを受信する過程を具備することを特徴とする請求項
31の該方法。
32. The method of claim 31, further comprising receiving one or more activation parameters.
該1つ以上の賦活パラメーターが、該生物測定学的センサー(310)からのデータを検出する過程、外部信号を検出する過程、又はユーザーインターフエース(320)からデータを受信する過程を有することを特徴とする請求項34の該方法。   The one or more activation parameters include detecting data from the biometric sensor (310), detecting external signals, or receiving data from a user interface (320). 35. The method of claim 34, characterized in that 該処理がアクセス処理、制御処理、財務処理、商業的処理又は同定処理であることを特徴とする請求項31の該方法。   32. The method of claim 31, wherein the process is an access process, a control process, a financial process, a commercial process, or an identification process. 該認証データが有効かどうかを決定する過程が該認証データを該デバイス上に記憶された1つ以上の生物測定学的テンプレートと比較する過程を備えることを特徴とする請求項31の該方法。   32. The method of claim 31, wherein determining whether the authentication data is valid comprises comparing the authentication data to one or more biometric templates stored on the device. 該磁気信号が磁気ストライプカードを磁気カードリーダー(330)を通してスワイプすることから得られたデータをエミュレートするための時間変化する磁気信号であることを特徴とする請求項31の該方法。   32. The method of claim 31, wherein the magnetic signal is a time-varying magnetic signal for emulating data obtained from swiping a magnetic stripe card through a magnetic card reader (330). 更に、該磁場発生器(308)が指定された時間の間活性であった後該磁場発生器(308)を非活性化する過程を具備することを特徴とする請求項31の該方法。   32. The method of claim 31, further comprising deactivating the magnetic field generator (308) after the magnetic field generator (308) has been active for a specified time. 更に、該生物測定学的センサー(310)が該オーソライズされたユーザーを最早検出しない時、該磁場発生器(308)を非活性化する過程を具備することを特徴とする請求項31の該方法。   The method of claim 31, further comprising the step of deactivating the magnetic field generator (308) when the biometric sensor (310) no longer detects the authorized user. . 更に、該処理を可能にする該情報を選択する過程を具備することを特徴とする請求項31の該方法。   32. The method of claim 31, further comprising selecting the information to enable the processing. 該磁気信号が、磁気ストライプカードを磁気カードリーダー(330)を通してスワイプすることから得られる該データをエミュレートするための時間変化する磁気信号であることを特徴とする請求項31の該方法。   32. The method of claim 31, wherein the magnetic signal is a time-varying magnetic signal to emulate the data obtained from swiping a magnetic stripe card through a magnetic card reader (330). 更に、情報を該ユーザーに表示する過程を具備することを特徴とする請求項31の該方法。   32. The method of claim 31, further comprising displaying information to the user. 更に、無線通信アンテナを介して該ユーザーに付随する該情報を送信する過程を具備することを特徴とする請求項31の該方法。   The method of claim 31, further comprising the step of transmitting the information associated with the user via a wireless communication antenna. 更に
非接触の仕方で外部電源から電力を受ける過程と、そして
該外部電源から受けた該電力を該装置と両立する電力に変換する過程と、を具備することを特徴とする請求項31の該方法。
32. The method of claim 31, further comprising: receiving power from an external power source in a non-contact manner; and converting the power received from the external power source into power compatible with the device. Method.
1人以上のユーザーに付随する情報を有する装置と、常時は不活性である磁場発生器(308)と、そして生物測定学的センサー(310)と、を使って処理を可能にするための、コンピュータ読み出し可能な媒体内に具体化されたコンピュータプログラムに於いて、該コンピュータプログラムが、
該生物測定学的センサー(310)から認証データを受信するためのコードセグメントと、
該認証データが該ユーザーの1人用に有効かどうかを決定するためのコードセグメントと、そして
該認証データが有効な時は何時も、該磁場発生器(308)を賦活しそして該認証されたユーザーに付随する該情報に対応する磁気信号を発生するためのコードセグメントと、を具備することを特徴とする該コンピュータプログラム。
Enabling processing using a device having information associated with one or more users, a magnetic field generator (308) that is normally inert, and a biometric sensor (310); A computer program embodied in a computer readable medium, the computer program comprising:
A code segment for receiving authentication data from the biometric sensor (310);
A code segment for determining whether the authentication data is valid for one of the users, and whenever the authentication data is valid, the magnetic field generator (308) is activated and the authenticated user And a code segment for generating a magnetic signal corresponding to the information attached to the computer program.
該認証されたユーザーに付随する該情報が該処理の承認を可能にすることを特徴とする請求項46の該磁気ストライププログラム。   47. The magnetic stripe program of claim 46, wherein the information associated with the authenticated user enables approval of the process. 更に、該認証データが有効でない時は何時も、該磁場発生器(308)を賦活し、該処理の否認を可能にする磁気信号を発生するためのコードセグメントを具備することを特徴とする請求項46の該コンピュータプログラム。   Further comprising a code segment for activating the magnetic field generator (308) and generating a magnetic signal that allows denial of the process whenever the authentication data is not valid. 46 of the computer programs. 更に、1つ以上の賦活パラメーターを受信するためのコードセグメントを具備することを特徴とする請求項46の該コンピュータプログラム。   47. The computer program product of claim 46, further comprising a code segment for receiving one or more activation parameters. 該1つ以上の賦活パラメーターが、該生物測定学的センサー(310)からデータを検出する過程か、外部信号を検出する過程か、又はユーザーインターフエース(320)からデータを受信する過程か、を有することを特徴とする請求項49の該コンピュータプログラム。   Whether the one or more activation parameters are a process of detecting data from the biometric sensor (310), a process of detecting an external signal, or a process of receiving data from a user interface (320). 50. The computer program of claim 49, comprising: 該処理がアクセス処理、制御処理、財務処理、商業的処理又は同定処理であることを特徴とする請求項46のコンピュータプログラム。   The computer program according to claim 46, wherein the process is an access process, a control process, a financial process, a commercial process, or an identification process. 該認証データが有効かどうかを決定するための該コードセグメントが、該認証データを該デバイス上に記憶された1つ以上の生物測定学的テンプレートと比較する過程を有することを特徴とする請求項46の該コンピュータプログラム。   The code segment for determining whether the authentication data is valid comprises comparing the authentication data to one or more biometric templates stored on the device. 46 of the computer programs. 該磁気信号が、磁気ストライプカードを磁気カードリーダーを通してスワイプすることから得られるデータをエミュレートするための時間変化する磁気信号であることを特徴とする請求項46の該コンピュータプログラム。   47. The computer program product of claim 46, wherein the magnetic signal is a time-varying magnetic signal for emulating data resulting from swiping a magnetic stripe card through a magnetic card reader. 更に、該磁場発生器(308)が指定された時間の間活性であった後、該磁場発生器(308)を非活性化するためのコードセグメントを具備することを特徴とする請求項46の該コンピュータプログラム。   47. The code segment of claim 46, further comprising a code segment for deactivating the magnetic field generator (308) after the magnetic field generator (308) has been active for a specified time. The computer program. 更に、該生物測定学的センサー(310)が該オーソライズされたユーザーを最早検出しない時、該磁場発生器(308)を非活性化するためのコードセグメントを具備することを特徴とする請求項46の該コンピュータプログラム。   47. A code segment for further deactivating the magnetic field generator (308) when the biometric sensor (310) no longer detects the authorized user. The computer program. 更に、該処理を可能にするために該情報を選択するためのコードセグメントを具備することを特徴とする請求項46の該コンピュータプログラム・   49. The computer program of claim 46, further comprising a code segment for selecting the information to enable the processing. 該磁気信号が、磁気ストライプカードを磁気カードリーダーを通してスワイプすることから得られる該データをエミュレートするための時間変化する磁気信号であることを特徴とする請求項46のコンピュータプログラム。   47. The computer program product of claim 46, wherein the magnetic signal is a time-varying magnetic signal for emulating the data obtained from swiping a magnetic stripe card through a magnetic card reader. 更に、情報を該ユーザーに表示するためのコードセグメントを具備することを特徴とする請求項46の該コンピュータプログラム   47. The computer program of claim 46, further comprising a code segment for displaying information to the user. 更に、無線通信アンテナを介して該ユーザーに付随する該情報を送信するためのコードセグメントを具備することを特徴とする請求項46の該コンピュータプログラム。   47. The computer program product of claim 46, further comprising a code segment for transmitting the information associated with the user via a wireless communication antenna. システムに於いて、該システムが、
1つ以上のユーザーデバイスを具備しており、各ユーザーデバイス(302)が、
基盤と、
該基盤内に配置され常時は不活性である磁場発生器(308)と、
該基盤上に設置された生物測定学的センサー(310)と、
該基盤内に配置されたメモリー(312)と
該基盤内に配置されそして該磁場発生器(308)、該生物測定学的センサー(310)及び該メモリー(312)と通信可能に接続されたデバイスプロセサー(314)と、を備えており、該プロセサー(314)はユーザーが該装置を使うようオーソライズされていることを検証するために該生物測定学的センサー(310)から受信した生物測定学的情報を処理するよう、そして該ユーザーが検証された時該磁場発生器(308)を賦活するよう、動作可能であり、そして各ユーザーデバイスが又
該基盤内に配置され、該磁場発生器(308)、該生物測定学的センサー(310)及び該デバイスプロセサー(314)と電気的に接続された電源(316)と、
該ユーザーデバイス(302)と通信するよう動作可能な1つ以上のシステムインターフエース(304)と、そして
該1つ以上のシステムインターフエース(304)に通信可能に接続されたシステムプロセサー(306)と、を備えることを特徴とする該システム。
In a system, the system
One or more user devices, each user device (302)
The foundation,
A magnetic field generator (308) disposed within the base and being normally inactive;
A biometric sensor (310) installed on the substrate;
A memory (312) disposed within the substrate and a device disposed within the substrate and communicatively coupled to the magnetic field generator (308), the biometric sensor (310) and the memory (312) A processor (314), the processor (314) receiving from the biometric sensor (310) to verify that the user is authorized to use the device Operable to process information and to activate the magnetic field generator (308) when the user is verified, and each user device is also disposed within the base, and the magnetic field generator (308 ), A power source (316) electrically connected to the biometric sensor (310) and the device processor (314);
One or more system interfaces (304) operable to communicate with the user device (302), and a system processor (306) communicatively coupled to the one or more system interfaces (304) The system comprising:
該1つ以上のシステムインターフエース(304)が光学的インターフエース(336)、スマートカードインターフエース(334)、無線通信インターフエース(332)、磁気リーダー(330)、初期化インターフエース(328)又は再充電器を有することを特徴とする請求項60の該システム。   The one or more system interfaces (304) may be an optical interface (336), a smart card interface (334), a wireless communication interface (332), a magnetic reader (330), an initialization interface (328) or 61. The system of claim 60, comprising a recharger. 更に、該システムプロセサー(306)に通信可能に接続されたデータベース(338)を具備することを特徴とする請求項60の該システム。   61. The system of claim 60, further comprising a database (338) communicatively coupled to the system processor (306). 更に、ネットワーク(340)経由で該システムプロセサー(306)に通信可能に接続された1つ以上の遠隔のコンピュータ(342)を具備することを特徴とする請求項60の該システム。   61. The system of claim 60, further comprising one or more remote computers (342) communicatively connected to the system processor (306) via a network (340). 該磁場発生器(308)が、磁気ストライプカードを磁気カードリーダーを通してスワイプすることから得られたデータをエミュレートするための時間変化する磁気信号を創ることを特徴とする請求項60の該システム。   61. The system of claim 60, wherein the magnetic field generator (308) creates a time varying magnetic signal to emulate data obtained from swiping a magnetic stripe card through a magnetic card reader. 該磁場発生器(308)がプログラム可能な磁気ストライプ(308,500,550)を有することを特徴とする請求項60の該システム。   61. The system of claim 60, wherein the magnetic field generator (308) comprises a programmable magnetic stripe (308, 500, 550). 該プログラム可能な磁気ストライプ(500,550)が、
該基盤上に設置されるか、又は該基盤内に配置されるか、何れかの磁気ストライプ(502)と、
該磁気ストライプ(502)の下で該基盤内に配置された1つ以上の誘導コイル(550又は518−530)と、そして
該基盤内に配置され、該1つ以上の誘導コイル(550又は518−530)に接続され、そして該1つ以上の誘導コイル(550又は518−530)及び該磁気ストライプ(502)を介して磁気信号を発生するよう動作可能な制御器(532)と、を有することを特徴とする請求項65の該システム。
The programmable magnetic stripe (500, 550)
Either a magnetic stripe (502) that is placed on or disposed within the substrate; and
One or more induction coils (550 or 518-530) disposed in the base under the magnetic stripe (502), and the one or more induction coils (550 or 518) disposed in the base A controller (532) connected to the one or more induction coils (550 or 518-530) and the magnetic stripe (502). 66. The system of claim 65.
該磁気信号がユーザー名、ユーザー番号そして装置満了期日を説明する2進データを有
することを特徴とする請求項66の該システム。
67. The system of claim 66, wherein the magnetic signal comprises binary data describing a user name, user number, and device expiration date.
該磁気ストライプ(502)が3つのトラックを備えており、各トラックが磁気データセル(504−516)のセットを有することを特徴とする請求項66の該システム。   67. The system of claim 66, wherein the magnetic stripe (502) comprises three tracks, each track having a set of magnetic data cells (504-516). 該デバイスプロセサー(314)がスマートカードプロセサーとエイシックチップを有することを特徴とする請求項60の該システム。   61. The system of claim 60, wherein the device processor (314) comprises a smart card processor and an ASIC chip. 該電源(316)が電力管理ユニット(318)により制御されることを特徴とする請求項60の該システム。   61. The system of claim 60, wherein the power source (316) is controlled by a power management unit (318). 該電源(316)はバッテリー、ピエゾ電気発生器、ソーラーパネル、電磁エネルギー変換器、運動エネルギー変換器及びそれらの組み合わせから成るグループから選択されることを特徴とする請求項60の該システム。   61. The system of claim 60, wherein the power source (316) is selected from the group consisting of a battery, a piezoelectric generator, a solar panel, an electromagnetic energy converter, a kinetic energy converter, and combinations thereof. 該電源(316)が、
バッテリー(1406)、
電力発生器(1402)、
該電力発生器(1402)に電気的に接続され、該電力発生器(1402)から受ける電力を該装置により使用可能な電力に変換するために又は該バッテリー(1406)を充電するために動作可能な変換器(1404)と、
該バッテリー(1406)に接続されたバッテリー管理ユニット(1408)と、そして
該バッテリー管理ユニット(1408)と該変換器(1404)に接続され、電力を、該バッテリー管理ユニット(1408)からか、該変換器(1404)からか、或いは両者から引き出すべきか決定するよう動作可能な電力マルチプレクサーと、を有することを特徴とする請求項60の該システム。
The power source (316)
Battery (1406),
Power generator (1402),
Electrically connected to the power generator (1402) and operable to convert power received from the power generator (1402) into power usable by the device or to charge the battery (1406) A converter (1404),
A battery management unit (1408) connected to the battery (1406), and connected to the battery management unit (1408) and the converter (1404) to transfer power from the battery management unit (1408); 61. The system of claim 60, comprising a power multiplexer operable to determine whether to derive from the converter (1404) or both.
該生物測定学的センサー(310)が指紋センサー、網膜センサー、虹彩センサー又はボイスセンサーから成るグループから選択されることを特徴とする請求項60の該システム。   61. The system of claim 60, wherein the biometric sensor (310) is selected from the group consisting of a fingerprint sensor, a retina sensor, an iris sensor or a voice sensor. 該生物測定学的センサー(310)が、指紋の峰と谷に対応する高、低点を検出するよう動作可能な点のマトリックスを有することを特徴とする請求項60の該システム。   61. The system of claim 60, wherein the biometric sensor (310) comprises a matrix of points operable to detect high and low points corresponding to fingerprint peaks and valleys. 該生物測定学的センサー(310)が放射器(1302−1310)と検出器(1312−1322)とを有しており、該放射器(1302−1310)から投射された光がユーザーの指から該検出器(1312−1322)へ反射されることを特徴とする請求項60の該システム。   The biometric sensor (310) includes a radiator (1302-1310) and a detector (1312-1322), and light projected from the radiator (1302-1310) is emitted from the user's finger. 61. The system of claim 60, wherein the system is reflected to the detector (1312-1322). 更に、該基盤上に設置され、該デバイスプロセサー(314)に通信可能に接続され、そして該電源(316)に電気的に接続されたユーザーインターフエース(320)を具備することを特徴とする請求項60の該システム。   The system further comprises a user interface (320) installed on the board, communicatively connected to the device processor (314), and electrically connected to the power source (316). Item 60. The system according to Item 60. 該ユーザーインターフエース(320)がタッチパッド、1つ以上のボタン、デイスプレーそしてボイスセンサーから成るグループから選択されることを特徴とする請求項76の該システム。   77. The system of claim 76, wherein the user interface (320) is selected from the group consisting of a touchpad, one or more buttons, a display, and a voice sensor. 更に、該基盤上に設置され、該デバイスプロセサー(314)に通信可能に接続され、そして該電源(316)に電気的に接続される出力インターフエース(326)を具備す
ることを特徴とする請求項60の該システム。
An output interface (326) installed on the board, communicatively connected to the device processor (314), and electrically connected to the power supply (316). Item 60. The system according to Item 60.
該出力インターフエース(326)は無線通信用アンテナ及び光学的送信器から成るグループから選択されることを特徴とする請求項78の該システム。   79. The system of claim 78, wherein the output interface (326) is selected from the group consisting of a radio communication antenna and an optical transmitter. 更に、該基盤上に設置され、該デバイスプロセサー(314)と通信可能に接続され、そして該電源(316)に電気的に接続されたスマートカードインターフエース(324)を具備することを特徴とする請求項60の該システム。   And a smart card interface (324) installed on the board, communicatively connected to the device processor (314), and electrically connected to the power source (316). 61. The system of claim 60. 更に、該基盤内に配置され、該デバイスプロセサー(314)と通信可能に接続され、そして該電源(316)に電気的に接続された非接触インターフエース(322)を具備することを特徴とする請求項60の該システム。   And a contactless interface (322) disposed in the base, communicatively connected to the device processor (314), and electrically connected to the power source (316). 61. The system of claim 60. 該非接触インターフエース(322)が無線通信用アンテナ及び光学的トランシーバーから成るグループから選択されることを特徴とする請求項81の該システム。   83. The system of claim 81, wherein the contactless interface (322) is selected from the group consisting of a wireless communication antenna and an optical transceiver. 該基盤がやや柔軟であることを特徴とする請求項60の該システム。   61. The system of claim 60, wherein the base is somewhat flexible. 該基盤が、アクセスカード、クレディットカード、デビットカード、身分証明カード、ミニカード、セキュリテイカード、価値内蔵カード及び特定ベンダー向けカードから成るグループから選択されたカード内に一体化されることを特徴とする請求項60の該システム。   The base is integrated into a card selected from the group consisting of an access card, a credit card, a debit card, an identification card, a mini card, a security card, a built-in value card and a card for a specific vendor. 61. The system of claim 60. 該基盤がパスポート、イミグレーションカード及びビザから成るグループから選択されたトラベルクレデンシャル内に一体化されることを特徴とする請求項60の該システム。   61. The system of claim 60, wherein the infrastructure is integrated within a travel credential selected from the group consisting of a passport, an immigration card and a visa. 該基盤がパーソナルデータアシスタント、遠隔通信デバイス、ページャー、コンピュータ及び電子メールトランシーバーから成るグループから選択された個人的通信デバイス内に一体化されることを特徴とする請求項60の該システム。   61. The system of claim 60, wherein the infrastructure is integrated into a personal communication device selected from the group consisting of a personal data assistant, a telecommunications device, a pager, a computer and an email transceiver. 該基盤が時計、ジュエルリー、キイリング、タグ及び眼鏡から成るグループから選択された個人的デバイス/持ち物内に一体化されることを特徴とする請求項60の該システム。   61. The system of claim 60, wherein the base is integrated into a personal device / property selected from the group consisting of watches, jewelery, quilling, tags and glasses. 該デバイスプロセサー(314)と該メモリー(312)が1つの集積回路内に一体化されることを特徴とする請求項60の該システム。   61. The system of claim 60, wherein the device processor (314) and the memory (312) are integrated into one integrated circuit. 該メモリー(312)がユーザーの生物測定学的アナログを有することを特徴とする請求項60の該システム。   61. The system of claim 60, wherein the memory (312) comprises a user biometric analog. 該デバイスプロセサー(314)が、ユーザーが該生物測定学的センサー(310)を使って認証された後、2進データを該磁場発生器(308)へ提供することを特徴とする請求項60の該システム。   63. The device of claim 60, wherein the device processor (314) provides binary data to the magnetic field generator (308) after a user is authenticated using the biometric sensor (310). The system. 該デバイスプロセサー(314)が、該磁場発生器(308)が指定された時間の間活性であった後、該磁場発生器(308)を非活性化することを特徴とする請求項60の該システム。   61. The device of claim 60, wherein the device processor (314) deactivates the magnetic field generator (308) after the magnetic field generator (308) has been active for a specified time. system. 該デバイスプロセサー(314)が、該生物測定学的センサー(310)が該オーソライズされたユーザーを最早検出しない時該磁場発生器(308)を非活性化することを特
徴とする請求項60の該システム。
61. The method of claim 60, wherein the device processor (314) deactivates the magnetic field generator (308) when the biometric sensor (310) no longer detects the authorized user. system.
JP2006534372A 2003-10-07 2004-10-07 Systems, methods, and apparatus that enable processing using biometrically enabled and programmable magnetic stripes Expired - Fee Related JP4747097B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US10/680,050 2003-10-07
US10/680,050 US8015592B2 (en) 2002-03-28 2003-10-07 System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe
PCT/US2004/033207 WO2005036357A2 (en) 2003-10-07 2004-10-07 System, method and apparatus for enabling transactions using a biometrically enabled programmable magnetic stripe

Publications (3)

Publication Number Publication Date
JP2007517274A true JP2007517274A (en) 2007-06-28
JP2007517274A5 JP2007517274A5 (en) 2007-11-22
JP4747097B2 JP4747097B2 (en) 2011-08-10

Family

ID=34435370

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006534372A Expired - Fee Related JP4747097B2 (en) 2003-10-07 2004-10-07 Systems, methods, and apparatus that enable processing using biometrically enabled and programmable magnetic stripes

Country Status (6)

Country Link
US (2) US8015592B2 (en)
EP (1) EP1678582A4 (en)
JP (1) JP4747097B2 (en)
AU (1) AU2004280973B2 (en)
CA (1) CA2541260C (en)
WO (1) WO2005036357A2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140025431A (en) * 2011-05-03 2014-03-04 마이크로소프트 코포레이션 Magnetic stripe-based transactions using mobile communication devices
JP2016122449A (en) * 2010-02-16 2016-07-07 ダイナミックス インコーポレイテッド System and method for drive circuit of dynamic magnetic stripe communication device
JP2018124995A (en) * 2017-01-23 2018-08-09 上海訊聯数据服務有限公司 Mobile payment information processing apparatus, mobile payment method and system

Families Citing this family (295)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6615189B1 (en) 1998-06-22 2003-09-02 Bank One, Delaware, National Association Debit purchasing of stored value card for use by and/or delivery to others
US7809642B1 (en) 1998-06-22 2010-10-05 Jpmorgan Chase Bank, N.A. Debit purchasing of stored value card for use by and/or delivery to others
US7660763B1 (en) 1998-11-17 2010-02-09 Jpmorgan Chase Bank, N.A. Customer activated multi-value (CAM) card
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US7343351B1 (en) 1999-08-31 2008-03-11 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7505941B2 (en) 1999-08-31 2009-03-17 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions using biometrics
US7953671B2 (en) 1999-08-31 2011-05-31 American Express Travel Related Services Company, Inc. Methods and apparatus for conducting electronic transactions
US7889052B2 (en) 2001-07-10 2011-02-15 Xatra Fund Mx, Llc Authorizing payment subsequent to RF transactions
US8793160B2 (en) 1999-12-07 2014-07-29 Steve Sorem System and method for processing transactions
AU2001282935A1 (en) 2000-08-01 2002-02-13 First Usa Bank, N.A. System and method for transponder-enabled account transactions
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7313546B2 (en) 2001-05-23 2007-12-25 Jp Morgan Chase Bank, N.A. System and method for currency selectable stored value instrument
US7725427B2 (en) 2001-05-25 2010-05-25 Fred Bishop Recurrent billing maintenance with radio frequency payment devices
AU2002312381A1 (en) 2001-06-07 2002-12-16 First Usa Bank, N.A. System and method for rapid updating of credit information
US20040232224A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method for registering biometric for use with a fob
US7303120B2 (en) 2001-07-10 2007-12-04 American Express Travel Related Services Company, Inc. System for biometric security using a FOB
US7249112B2 (en) 2002-07-09 2007-07-24 American Express Travel Related Services Company, Inc. System and method for assigning a funding source for a radio frequency identification device
US20040233039A1 (en) * 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. System for registering a biometric for use with a transponder
US7543738B1 (en) 2001-07-10 2009-06-09 American Express Travel Related Services Company, Inc. System and method for secure transactions manageable by a transaction account provider
US8294552B2 (en) 2001-07-10 2012-10-23 Xatra Fund Mx, Llc Facial scan biometrics on a payment device
US9031880B2 (en) 2001-07-10 2015-05-12 Iii Holdings 1, Llc Systems and methods for non-traditional payment using biometric data
US8548927B2 (en) 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
US7059531B2 (en) 2001-07-10 2006-06-13 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a fob
US8284025B2 (en) 2001-07-10 2012-10-09 Xatra Fund Mx, Llc Method and system for auditory recognition biometrics on a FOB
US9024719B1 (en) 2001-07-10 2015-05-05 Xatra Fund Mx, Llc RF transaction system and method for storing user personal data
US20040236699A1 (en) 2001-07-10 2004-11-25 American Express Travel Related Services Company, Inc. Method and system for hand geometry recognition biometrics on a fob
US7735725B1 (en) 2001-07-10 2010-06-15 Fred Bishop Processing an RF transaction using a routing number
US7668750B2 (en) 2001-07-10 2010-02-23 David S Bonalle Securing RF transactions using a transactions counter
US7360689B2 (en) 2001-07-10 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for proffering multiple biometrics for use with a FOB
US9454752B2 (en) 2001-07-10 2016-09-27 Chartoleaux Kg Limited Liability Company Reload protocol at a transaction processing entity
US7705732B2 (en) 2001-07-10 2010-04-27 Fred Bishop Authenticating an RF transaction using a transaction counter
US8001054B1 (en) 2001-07-10 2011-08-16 American Express Travel Related Services Company, Inc. System and method for generating an unpredictable number using a seeded algorithm
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
WO2003010701A1 (en) 2001-07-24 2003-02-06 First Usa Bank, N.A. Multiple account card and transaction routing
US8020754B2 (en) 2001-08-13 2011-09-20 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
US8266451B2 (en) * 2001-08-31 2012-09-11 Gemalto Sa Voice activated smart card
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US8751391B2 (en) 2002-03-29 2014-06-10 Jpmorgan Chase Bank, N.A. System and process for performing purchase transactions using tokens
US20040210498A1 (en) 2002-03-29 2004-10-21 Bank One, National Association Method and system for performing purchase and other transactions using tokens with multiple chips
US6805287B2 (en) 2002-09-12 2004-10-19 American Express Travel Related Services Company, Inc. System and method for converting a stored value card to a credit card
US7809595B2 (en) 2002-09-17 2010-10-05 Jpmorgan Chase Bank, Na System and method for managing risks associated with outside service providers
US7058660B2 (en) * 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US8306907B2 (en) 2003-05-30 2012-11-06 Jpmorgan Chase Bank N.A. System and method for offering risk-based interest rates in a credit instrument
US20070100754A1 (en) * 2003-12-17 2007-05-03 Brown Kerry D Financial transaction network security
US7543739B2 (en) 2003-12-17 2009-06-09 Qsecure, Inc. Automated payment card fraud detection and location
US7641124B2 (en) * 2003-12-17 2010-01-05 Qsecure, Inc. Magnetic data recording device
SE526066C2 (en) * 2004-02-12 2005-06-28 Precise Biometrics Ab Portable data carrier e.g. smart card performs application specific function and transmits function result to external arrangement if biometric sample received from external arrangement, matches with biometric template
USD523416S1 (en) 2004-03-02 2006-06-20 Target Brands, Inc. Pager
US7681232B2 (en) * 2004-03-08 2010-03-16 Cardlab Aps Credit card and a secured data activation system
DE102005008258A1 (en) * 2004-04-07 2005-10-27 Giesecke & Devrient Gmbh Data carrier with TAN generator and display
US20050232471A1 (en) * 2004-04-20 2005-10-20 Richard Baer Biometric data card and authentication method
US20050269402A1 (en) * 2004-06-03 2005-12-08 Tyfone, Inc. System and method for securing financial transactions
WO2005119608A1 (en) * 2004-06-03 2005-12-15 Tyfone, Inc. System and method for securing financial transactions
US7363504B2 (en) 2004-07-01 2008-04-22 American Express Travel Related Services Company, Inc. Method and system for keystroke scan recognition biometrics on a smartcard
US7341181B2 (en) * 2004-07-01 2008-03-11 American Express Travel Related Services Company, Inc. Method for biometric security using a smartcard
US7314165B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. Method and system for smellprint recognition biometrics on a smartcard
US7325724B2 (en) * 2004-07-01 2008-02-05 American Express Travel Related Services Company, Inc. Method for registering a biometric for use with a smartcard
US7318550B2 (en) 2004-07-01 2008-01-15 American Express Travel Related Services Company, Inc. Biometric safeguard method for use with a smartcard
US7314164B2 (en) 2004-07-01 2008-01-01 American Express Travel Related Services Company, Inc. System for biometric security using a smartcard
US20060107067A1 (en) * 2004-11-15 2006-05-18 Max Safal Identification card with bio-sensor and user authentication method
CN100375102C (en) * 2004-11-30 2008-03-12 国际商业机器公司 Contactless card reader and information processing system
EP1675076A1 (en) * 2004-12-21 2006-06-28 Italtel S.p.a. System and related kit for personal authentication and managing data in integrated networks
JP2006221364A (en) * 2005-02-09 2006-08-24 Toshiba Corp Semiconductor device and bios authentication system
US7581678B2 (en) * 2005-02-22 2009-09-01 Tyfone, Inc. Electronic transaction card
WO2006105092A2 (en) 2005-03-26 2006-10-05 Privasys, Inc. Electronic financial transaction cards and methods
US8684267B2 (en) 2005-03-26 2014-04-01 Privasys Method for broadcasting a magnetic stripe data packet from an electronic smart card
US20070034700A1 (en) 2005-04-27 2007-02-15 Mark Poidomani Electronic cards and methods for making same
US8226001B1 (en) 2010-06-23 2012-07-24 Fiteq, Inc. Method for broadcasting a magnetic stripe data packet from an electronic smart card
US20060226217A1 (en) * 2005-04-07 2006-10-12 Tyfone, Inc. Sleeve for electronic transaction card
JP5049959B2 (en) * 2005-04-27 2012-10-17 プリバシーズ,インコーポレイテッド How to create low-loop adhesion for electronic cards, their manufacturing methods, smart cards, secure transaction cards, swipe emulating broadcasters and thin contouring applications
US7793851B2 (en) * 2005-05-09 2010-09-14 Dynamics Inc. Dynamic credit card with magnetic stripe and embedded encoder and methods for using the same to provide a copy-proof credit card
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
US8189788B2 (en) * 2005-07-15 2012-05-29 Tyfone, Inc. Hybrid symmetric/asymmetric cryptography with user authentication
US8477940B2 (en) * 2005-07-15 2013-07-02 Tyfone, Inc. Symmetric cryptography with user authentication
US7805615B2 (en) * 2005-07-15 2010-09-28 Tyfone, Inc. Asymmetric cryptography with user authentication
CN102411806A (en) * 2005-09-08 2012-04-11 卡德赖博私人有限公司 Dynamic transaction card and method of writing information therein
US20070094708A1 (en) * 2005-10-26 2007-04-26 Capital One Financial Corporation System and method for automatically activating an electronic device
GB2431821B (en) * 2005-10-27 2011-07-13 Hewlett Packard Development Co Inductively powered devices
US20070131759A1 (en) * 2005-12-14 2007-06-14 Cox Mark A Smartcard and magnetic stripe emulator with biometric authentication
WO2007145687A1 (en) 2006-02-21 2007-12-21 Weiss Kenneth P Method and apparatus for secure access payment and identification
US8234220B2 (en) 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
US11227676B2 (en) 2006-02-21 2022-01-18 Universal Secure Registry, Llc Universal secure registry
WO2007129235A1 (en) * 2006-05-05 2007-11-15 Nxp B.V. Authentication of devices in a wireless network
JP4885629B2 (en) * 2006-06-29 2012-02-29 フェリカネットワークス株式会社 Financial card system, communication device, authentication terminal, authentication method, and program.
US20080040615A1 (en) * 2006-06-30 2008-02-14 Electronic Plastics, Llc Biometric embedded device
CN101101687B (en) * 2006-07-05 2010-09-01 山谷科技有限责任公司 Method, apparatus, server and system using biological character for identity authentication
US20080126260A1 (en) * 2006-07-12 2008-05-29 Cox Mark A Point Of Sale Transaction Device With Magnetic Stripe Emulator And Biometric Authentication
WO2008079491A2 (en) * 2006-10-20 2008-07-03 Electronic Plastics, Llc Decentralized secure transaction system
US7690580B2 (en) * 2006-11-17 2010-04-06 Austin William Shoemaker Transaction cards having dynamically reconfigurable data interface and methods for using same
US20080121726A1 (en) * 2006-11-29 2008-05-29 Colin Brady Self-Programming Transaction Card
US7991158B2 (en) 2006-12-13 2011-08-02 Tyfone, Inc. Secure messaging
JP5178181B2 (en) 2006-12-27 2013-04-10 株式会社半導体エネルギー研究所 Display device
US20080217398A1 (en) * 2007-03-05 2008-09-11 Keunu Woo Anti-theft credit card system with a credit card having magnetic stripe containing digitized finger print information of authorized owner and a printing section of user's finger print thereon
US20080217400A1 (en) * 2007-03-06 2008-09-11 Portano Michael D System for preventing fraudulent purchases and identity theft
US20080244208A1 (en) * 2007-03-30 2008-10-02 Narendra Siva G Memory card hidden command protocol
US7784685B1 (en) 2007-04-26 2010-08-31 United Services Automobile Association (Usaa) Secure card
US7959076B1 (en) * 2007-04-26 2011-06-14 United Services Automobile Association (Usaa) Secure card
US8109436B1 (en) 2007-04-26 2012-02-07 United Services Automobile Association (Usaa) Secure card
WO2009002139A1 (en) * 2007-06-28 2008-12-31 Iris Corporation Berhad Method of reading mrz using sam for electronic chip based travel document or identification document
AU2008316289B2 (en) 2007-10-22 2012-03-22 CPC Patents Payment Platforms Pty Ltd A transmitter for transmitting a secure access signal
US9741027B2 (en) * 2007-12-14 2017-08-22 Tyfone, Inc. Memory card based contactless devices
US8517276B2 (en) 2007-12-24 2013-08-27 Dynamics Inc. Cards and devices with multifunction magnetic emulators and methods for using same
US20090191846A1 (en) * 2008-01-25 2009-07-30 Guangming Shi Biometric smart card for mobile devices
US7961101B2 (en) 2008-08-08 2011-06-14 Tyfone, Inc. Small RFID card with integrated inductive element
US8451122B2 (en) 2008-08-08 2013-05-28 Tyfone, Inc. Smartcard performance enhancement circuits and systems
US12147863B2 (en) 2008-08-08 2024-11-19 Icashe, Inc. Method and apparatus for transmitting data via NFC for mobile applications including mobile payments and ticketing
EP2324445B1 (en) * 2008-08-20 2019-03-20 Xcard Holdings, LLC Secure smart card system
US20100299212A1 (en) * 2008-08-27 2010-11-25 Roam Data Inc System and method for a commerce window application for computing devices
US8302183B2 (en) * 2008-12-18 2012-10-30 Intel Corporation Apparatus and method of security identity checker
US8579203B1 (en) * 2008-12-19 2013-11-12 Dynamics Inc. Electronic magnetic recorded media emulators in magnetic card devices
TWI420398B (en) * 2009-02-24 2013-12-21 Tyfone Inc Contactless device with miniaturized antenna
JP5728791B2 (en) * 2009-03-05 2015-06-03 日本電産サンキョー株式会社 Card reader
US8931703B1 (en) 2009-03-16 2015-01-13 Dynamics Inc. Payment cards and devices for displaying barcodes
US9329619B1 (en) 2009-04-06 2016-05-03 Dynamics Inc. Cards with power management
US10176419B1 (en) 2009-04-06 2019-01-08 Dynamics Inc. Cards and assemblies with user interfaces
US8622309B1 (en) 2009-04-06 2014-01-07 Dynamics Inc. Payment cards and devices with budgets, parental controls, and virtual accounts
US8811969B2 (en) * 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8393545B1 (en) 2009-06-23 2013-03-12 Dynamics Inc. Cards deployed with inactivated products for activation
US12380307B1 (en) * 2009-06-29 2025-08-05 Jeffrey D. Mullen Advanced card applications
US20110025463A1 (en) * 2009-08-03 2011-02-03 Atmel Corporation Parallel Antennas for Contactless Device
US8511574B1 (en) 2009-08-17 2013-08-20 Dynamics Inc. Advanced loyalty applications for powered cards and devices
US8167201B2 (en) * 2009-10-07 2012-05-01 Castles Technology Co., Ltd. Composite chip card with a security protection interface and a method for controlling the same
US9306666B1 (en) 2009-10-08 2016-04-05 Dynamics Inc. Programming protocols for powered cards and devices
US8727219B1 (en) 2009-10-12 2014-05-20 Dynamics Inc. Magnetic stripe track signal having multiple communications channels
US8523059B1 (en) 2009-10-20 2013-09-03 Dynamics Inc. Advanced payment options for powered cards and devices
US8393546B1 (en) 2009-10-25 2013-03-12 Dynamics Inc. Games, prizes, and entertainment for powered cards and devices
FR2953619B1 (en) * 2009-12-03 2012-08-03 Uint ACTIVATION AND INDICATION OF RF FIELD ON A DEVICE COMPRISING A CHIP.
US12229792B1 (en) 2010-01-14 2025-02-18 Dynamics Inc. Systems and methods for matching online searches to in-store purchases
EP2532098A4 (en) * 2010-02-02 2015-12-16 Nokia Technologies Oy APPARATUS
US8348172B1 (en) 2010-03-02 2013-01-08 Dynamics Inc. Systems and methods for detection mechanisms for magnetic cards and devices
US10693263B1 (en) 2010-03-16 2020-06-23 Dynamics Inc. Systems and methods for audio connectors for powered cards and devices
CN201830468U (en) * 2010-04-06 2011-05-11 上海复旦微电子股份有限公司 Non-contact communication terminal
AU2011255568A1 (en) 2010-05-18 2012-12-06 Dynamics Inc. Systems and methods for cards and devices operable to communicate via light pulses and touch sensitive displays
US8317103B1 (en) 2010-06-23 2012-11-27 FiTeq Method for broadcasting a magnetic stripe data packet from an electronic smart card
US8442913B2 (en) * 2010-06-29 2013-05-14 Visa International Service Association Evolving payment device
USD670759S1 (en) 2010-07-02 2012-11-13 Dynamics Inc. Multiple button interactive electronic card with light sources
USD652449S1 (en) 2010-07-02 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD652448S1 (en) 2010-07-02 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD672389S1 (en) 2010-07-02 2012-12-11 Dynamics Inc. Multiple button interactive electronic card with light sources
USD652867S1 (en) 2010-07-02 2012-01-24 Dynamics Inc. Multiple button interactive electronic card
USD687094S1 (en) 2010-07-02 2013-07-30 Dynamics Inc. Multiple button interactive electronic card with light sources
USD652075S1 (en) 2010-07-02 2012-01-10 Dynamics Inc. Multiple button interactive electronic card
USD674013S1 (en) 2010-07-02 2013-01-08 Dynamics Inc. Multiple button interactive electronic card with light sources
USD651238S1 (en) 2010-07-09 2011-12-27 Dynamics Inc. Interactive electronic card with display
USD666241S1 (en) 2010-07-09 2012-08-28 Dynamics Inc. Multiple button interactive electronic card with light source
USD792512S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
USD653288S1 (en) 2010-07-09 2012-01-31 Dynamics Inc. Multiple button interactive electronic card
USD665447S1 (en) 2010-07-09 2012-08-14 Dynamics Inc. Multiple button interactive electronic card with light source and display
USD652450S1 (en) 2010-07-09 2012-01-17 Dynamics Inc. Multiple button interactive electronic card
USD792511S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
USD643063S1 (en) 2010-07-09 2011-08-09 Dynamics Inc. Interactive electronic card with display
USD651644S1 (en) 2010-07-09 2012-01-03 Dynamics Inc. Interactive electronic card with display
USD665022S1 (en) 2010-07-09 2012-08-07 Dynamics Inc. Multiple button interactive electronic card with light source
USD792513S1 (en) 2010-07-09 2017-07-18 Dynamics Inc. Display with font
USD652076S1 (en) 2010-07-09 2012-01-10 Dynamics Inc. Multiple button interactive electronic card with display
USD651237S1 (en) 2010-07-09 2011-12-27 Dynamics Inc. Interactive electronic card with display
US8322623B1 (en) 2010-07-26 2012-12-04 Dynamics Inc. Systems and methods for advanced card printing
US9818125B2 (en) 2011-02-16 2017-11-14 Dynamics Inc. Systems and methods for information exchange mechanisms for powered cards and devices
US10055614B1 (en) 2010-08-12 2018-08-21 Dynamics Inc. Systems and methods for advanced detection mechanisms for magnetic cards and devices
US9053398B1 (en) * 2010-08-12 2015-06-09 Dynamics Inc. Passive detection mechanisms for magnetic cards and devices
WO2012037479A1 (en) 2010-09-17 2012-03-22 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
US10022884B1 (en) 2010-10-15 2018-07-17 Dynamics Inc. Systems and methods for alignment techniques for magnetic cards and devices
US8561894B1 (en) 2010-10-20 2013-10-22 Dynamics Inc. Powered cards and devices designed, programmed, and deployed from a kiosk
US9646240B1 (en) 2010-11-05 2017-05-09 Dynamics Inc. Locking features for powered cards and devices
US8567679B1 (en) 2011-01-23 2013-10-29 Dynamics Inc. Cards and devices with embedded holograms
US10095970B1 (en) 2011-01-31 2018-10-09 Dynamics Inc. Cards including anti-skimming devices
US9836680B1 (en) 2011-03-03 2017-12-05 Dynamics Inc. Systems and methods for advanced communication mechanisms for magnetic cards and devices
US8485446B1 (en) 2011-03-28 2013-07-16 Dynamics Inc. Shielded magnetic stripe for magnetic cards and devices
US9195983B2 (en) 2011-04-05 2015-11-24 Roam Data Inc. System and method for a secure cardholder load and storage device
US10580049B2 (en) 2011-04-05 2020-03-03 Ingenico, Inc. System and method for incorporating one-time tokens, coupons, and reward systems into merchant point of sale checkout systems
US9838520B2 (en) 2011-04-22 2017-12-05 Mastercard International Incorporated Purchase Magnetic stripe attachment and application for mobile electronic devices
EP3605432A1 (en) 2011-05-10 2020-02-05 Dynamics Inc. Systems, devices and methods for mobile payment acceptance, mobile authorizations, mobile wallets, and contactless communication mechanisms
USD670332S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive card
USD670329S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive display card
USD670331S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive display card
USD670330S1 (en) 2011-05-12 2012-11-06 Dynamics Inc. Interactive card
USD676904S1 (en) 2011-05-12 2013-02-26 Dynamics Inc. Interactive display card
US8628022B1 (en) 2011-05-23 2014-01-14 Dynamics Inc. Systems and methods for sensor mechanisms for magnetic cards and devices
US8827153B1 (en) 2011-07-18 2014-09-09 Dynamics Inc. Systems and methods for waveform generation for dynamic magnetic stripe communications devices
TWI560616B (en) * 2011-08-02 2016-12-01 Corning Inc Biometric-enabled smart card
US9495550B2 (en) * 2011-08-04 2016-11-15 J. Chance Anderson System and method for sharing of data securely between electronic devices
CA2844003A1 (en) * 2011-08-05 2013-02-14 M.I.S. Electronics Inc. Card with integrated fingerprint authentication
US11551046B1 (en) 2011-10-19 2023-01-10 Dynamics Inc. Stacked dynamic magnetic stripe commmunications device for magnetic cards and devices
US11409971B1 (en) 2011-10-23 2022-08-09 Dynamics Inc. Programming and test modes for powered cards and devices
US9619741B1 (en) 2011-11-21 2017-04-11 Dynamics Inc. Systems and methods for synchronization mechanisms for magnetic cards and devices
US8960545B1 (en) 2011-11-21 2015-02-24 Dynamics Inc. Data modification for magnetic cards and devices
US9064194B1 (en) 2012-02-03 2015-06-23 Dynamics Inc. Systems and methods for spike suppression for dynamic magnetic stripe communications devices
US9710745B1 (en) 2012-02-09 2017-07-18 Dynamics Inc. Systems and methods for automated assembly of dynamic magnetic stripe communications devices
US8888009B1 (en) 2012-02-14 2014-11-18 Dynamics Inc. Systems and methods for extended stripe mechanisms for magnetic cards and devices
US9916992B2 (en) 2012-02-20 2018-03-13 Dynamics Inc. Systems and methods for flexible components for powered cards and devices
US9633247B2 (en) * 2012-03-01 2017-04-25 Apple Inc. Electronic device with shared near field communications and sensor structures
US20130262291A1 (en) * 2012-03-15 2013-10-03 Flextronics Ap, Llc Universal credit card
US9734669B1 (en) 2012-04-02 2017-08-15 Dynamics Inc. Cards, devices, systems, and methods for advanced payment game of skill and game of chance functionality
US11961147B1 (en) 2012-04-15 2024-04-16 K. Shane Cupp Cards, devices, systems, and methods for financial management services
US11418483B1 (en) 2012-04-19 2022-08-16 Dynamics Inc. Cards, devices, systems, and methods for zone-based network management
TWI566564B (en) 2012-04-25 2017-01-11 Samton International Development Technology Co Ltd Virtual reality authentication circuit, system and electronic consumption method
US9033218B1 (en) 2012-05-15 2015-05-19 Dynamics Inc. Cards, devices, systems, methods and dynamic security codes
US8534555B1 (en) * 2012-05-15 2013-09-17 Cypress Semiconductor Corporation Reconfiguration of a card reader for wake-on-swipe
US8870081B2 (en) * 2012-05-29 2014-10-28 Protean Payment, Inc. Payment card and methods
US9406011B2 (en) 2012-05-29 2016-08-02 Stratos Technologies, Inc. Virtual wallet
US9064195B2 (en) 2012-06-29 2015-06-23 Dynamics Inc. Multiple layer card circuit boards
AU2013204744A1 (en) * 2012-07-26 2014-02-13 Peter Cherry System and Method for Fraud Prevention
AU2015201966B2 (en) * 2012-07-26 2016-10-20 Cherry, Peter MR System and Method for Fraud Prevention
US20140052532A1 (en) * 2012-08-17 2014-02-20 Google Inc. Portable device wireless reader and payment transaction terminal functionality with other portable devices
USD676487S1 (en) 2012-08-27 2013-02-19 Dynamics Inc. Interactive electronic card with display and buttons
USD692053S1 (en) 2012-08-27 2013-10-22 Dynamics Inc. Interactive electronic card with display and button
USD687487S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with display and button
USD828870S1 (en) 2012-08-27 2018-09-18 Dynamics Inc. Display card
USD687887S1 (en) 2012-08-27 2013-08-13 Dynamics Inc. Interactive electronic card with buttons
USD730438S1 (en) 2012-08-27 2015-05-26 Dynamics Inc. Interactive electronic card with display and button
USD673606S1 (en) 2012-08-27 2013-01-01 Dynamics Inc. Interactive electronic card with display and buttons
USD687490S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with display and button
USD694322S1 (en) 2012-08-27 2013-11-26 Dynamics Inc. Interactive electronic card with display buttons
USD687489S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with buttons
US12373820B1 (en) 2012-08-27 2025-07-29 Dynamics Inc. Cards, devices, systems, and methods for a featured application management system
USD695636S1 (en) 2012-08-27 2013-12-17 Dynamics Inc. Interactive electronic card with display and buttons
USD730439S1 (en) 2012-08-27 2015-05-26 Dynamics Inc. Interactive electronic card with buttons
USD729869S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and button
USD687095S1 (en) 2012-08-27 2013-07-30 Dynamics Inc. Interactive electronic card with buttons
USD729871S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and buttons
USD729870S1 (en) 2012-08-27 2015-05-19 Dynamics Inc. Interactive electronic card with display and button
USD687488S1 (en) 2012-08-27 2013-08-06 Dynamics Inc. Interactive electronic card with buttons
USD688744S1 (en) 2012-08-27 2013-08-27 Dynamics Inc. Interactive electronic card with display and button
USD675256S1 (en) 2012-08-27 2013-01-29 Dynamics Inc. Interactive electronic card with display and button
US12380474B1 (en) 2012-08-30 2025-08-05 Dynamics Inc. Cards, devices, systems, and methods for a ratings management system
US11995642B1 (en) 2012-09-05 2024-05-28 Dynamics Inc. Cards, devices, systems, and methods for a notification system
US11126997B1 (en) 2012-10-02 2021-09-21 Dynamics Inc. Cards, devices, systems, and methods for a fulfillment system
US9010647B2 (en) * 2012-10-29 2015-04-21 Dynamics Inc. Multiple sensor detector systems and detection methods of magnetic cards and devices
US9659246B1 (en) 2012-11-05 2017-05-23 Dynamics Inc. Dynamic magnetic stripe communications device with beveled magnetic material for magnetic cards and devices
US9010644B1 (en) 2012-11-30 2015-04-21 Dynamics Inc. Dynamic magnetic stripe communications device with stepped magnetic material for magnetic cards and devices
US10949627B2 (en) 2012-12-20 2021-03-16 Dynamics Inc. Systems and methods for non-time smearing detection mechanisms for magnetic cards and devices
US8851370B2 (en) * 2013-01-02 2014-10-07 Jpmorgan Chase Bank, N.A. System and method for secure card with on-board verification
USD764584S1 (en) 2013-03-04 2016-08-23 Dynamics Inc. Interactive electronic card with buttons
USD765174S1 (en) 2013-03-04 2016-08-30 Dynamics Inc. Interactive electronic card with button
USD765173S1 (en) 2013-03-04 2016-08-30 Dynamics Inc. Interactive electronic card with display and button
USD750167S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with buttons
USD777252S1 (en) 2013-03-04 2017-01-24 Dynamics Inc. Interactive electronic card with buttons
USD751640S1 (en) 2013-03-04 2016-03-15 Dynamics Inc. Interactive electronic card with display and button
USD750166S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with display and buttons
USD750168S1 (en) 2013-03-04 2016-02-23 Dynamics Inc. Interactive electronic card with display and button
USD751639S1 (en) 2013-03-04 2016-03-15 Dynamics Inc. Interactive electronic card with display and button
USD758372S1 (en) 2013-03-13 2016-06-07 Nagrastar Llc Smart card interface
USD729808S1 (en) * 2013-03-13 2015-05-19 Nagrastar Llc Smart card interface
USD759022S1 (en) * 2013-03-13 2016-06-14 Nagrastar Llc Smart card interface
US9319881B2 (en) 2013-03-15 2016-04-19 Tyfone, Inc. Personal digital identity device with fingerprint sensor
CA2912105A1 (en) 2013-04-12 2014-10-16 Cardlab Aps A card with an offset field generator
NZ714050A (en) 2013-04-12 2018-10-26 Cardlab Aps A card, an assembly, a method of assembling the card and a method of outputting information
US9275386B2 (en) 2013-05-29 2016-03-01 Stratos Technologies, Inc. Method for facilitating payment with a programmable payment card
GB2517777B (en) 2013-08-30 2015-08-05 Cylon Global Technology Inc Data encryption and smartcard storing encrypted data
GB2517775B (en) 2013-08-30 2016-04-06 Cylon Global Technology Inc Apparatus and methods for identity verification
USD767024S1 (en) 2013-09-10 2016-09-20 Dynamics Inc. Interactive electronic card with contact connector
USD737373S1 (en) 2013-09-10 2015-08-25 Dynamics Inc. Interactive electronic card with contact connector
US12282816B1 (en) * 2013-09-10 2025-04-22 Dynamics Inc. Cards, devices, EMV contacts, and methods of manufacturing cards, devices and EMV contacts
US9010651B2 (en) * 2013-09-24 2015-04-21 Coin, Inc. Devices and methods using swipe detection
KR102180226B1 (en) * 2013-10-30 2020-11-18 삼성전자주식회사 Electronic device and method for securing using complex biometrics
WO2015073888A2 (en) 2013-11-14 2015-05-21 Protean Payment, Inc. Method for remotely controlling a reprogrammable payment card
JP6562947B2 (en) 2014-01-21 2019-08-21 サーキュレ ピーティーワイ リミテッド Personal identification system and method
US10162954B2 (en) * 2014-02-04 2018-12-25 Lenovo (Singapore) Pte. Ltd. Biometric account card
WO2015126095A1 (en) * 2014-02-21 2015-08-27 삼성전자 주식회사 Electronic device
US20150371234A1 (en) * 2014-02-21 2015-12-24 Looppay, Inc. Methods, devices, and systems for secure provisioning, transmission, and authentication of payment data
US10108891B1 (en) 2014-03-21 2018-10-23 Dynamics Inc. Exchange coupled amorphous ribbons for electronic stripes
US9619792B1 (en) 2014-03-25 2017-04-11 Square, Inc. Associating an account with a card based on a photo
KR101783717B1 (en) * 2014-07-14 2017-10-10 브릴리언츠 주식회사 Multi magnetic card and method for manufacturing magnetic cell
US10296910B1 (en) 2014-08-08 2019-05-21 Square, Inc. Pay-by-name payment check-in with a payment card
US10614450B1 (en) * 2014-08-08 2020-04-07 Squre, Inc. Controlled emulation of payment cards
EP3234858A1 (en) 2014-12-19 2017-10-25 Cardlab ApS A method and an assembly for generating a magnetic field and a method of manufacturing an assembly
EP3035230A1 (en) 2014-12-19 2016-06-22 Cardlab ApS A method and an assembly for generating a magnetic field
US20160232533A1 (en) * 2014-12-30 2016-08-11 Lawrence F. Glaser Automation of Personal Finance, Credit Offerings and Credit Risk Data Reporting
USD780763S1 (en) * 2015-03-20 2017-03-07 Nagrastar Llc Smart card interface
EP3082071A1 (en) 2015-04-17 2016-10-19 Cardlab ApS Device for and method of outputting a magnetic field
USD864968S1 (en) 2015-04-30 2019-10-29 Echostar Technologies L.L.C. Smart card interface
USD776664S1 (en) * 2015-05-20 2017-01-17 Chaya Coleena Hendrick Smart card
USD798868S1 (en) * 2015-08-20 2017-10-03 Isaac S. Daniel Combined subscriber identification module and storage card
US10032049B2 (en) 2016-02-23 2018-07-24 Dynamics Inc. Magnetic cards and devices for motorized readers
USD855617S1 (en) * 2017-01-17 2019-08-06 David Williams Smart card
US10984304B2 (en) 2017-02-02 2021-04-20 Jonny B. Vu Methods for placing an EMV chip onto a metal card
CN109426848A (en) * 2017-08-28 2019-03-05 万事达卡亚太私人有限公司 Payment Card with integrated bio feature sensor and power supply
USD877739S1 (en) * 2017-09-15 2020-03-10 uQontrol, Inc. Smartcard with Q-shaped contact pad
WO2019087349A1 (en) * 2017-11-02 2019-05-09 株式会社Leis Financial transaction control system, application therefor, financial transaction method using same, and financial transaction control method
CN108038694B (en) * 2017-12-11 2019-03-29 飞天诚信科技股份有限公司 A kind of fiscard and its working method with fingerprint authentication function
US10243088B1 (en) * 2017-12-21 2019-03-26 Capital One Services, Llc Transaction card for transferring solar power
US20190385171A1 (en) * 2018-06-18 2019-12-19 Beautiful Card Corporation Proxy card for mobile payment
USD956760S1 (en) * 2018-07-30 2022-07-05 Lion Credit Card Inc. Multi EMV chip card
US20200285929A1 (en) * 2019-03-06 2020-09-10 Ziaur Rahman Biometric card with display
US20210093764A1 (en) * 2019-09-27 2021-04-01 Fresenius Medical Care Holdings, Inc. Biometric security for secure access to a dialysis machine
US12236447B2 (en) 2019-10-06 2025-02-25 Dynamics Inc. Payment device applets with pre-stored messages and triggerable logic
US11055683B1 (en) * 2020-04-02 2021-07-06 Capital One Services, Llc Computer-based systems involving fingerprint or biometrically-activated transaction cards and methods of use thereof
US11361315B2 (en) 2020-05-13 2022-06-14 Capital One Services, Llc Systems and methods for card authorization
CN114787801A (en) * 2020-10-29 2022-07-22 指纹卡安娜卡敦知识产权有限公司 Method for enabling smart card fingerprint authentication
US11887108B2 (en) * 2021-10-01 2024-01-30 Capital One Services, Llc System and user interface of a user device for managing tokens associated with a user
US12413628B2 (en) 2021-11-05 2025-09-09 Capital One Services, Llc Authentication of data sharing

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6235892A (en) * 1985-08-09 1987-02-16 大日本印刷株式会社 Shopping card
JPH0341587A (en) * 1989-07-10 1991-02-22 Hitachi Ltd Magnetic cards and auxiliary recording devices for magnetic cards
JPH03265086A (en) * 1990-03-15 1991-11-26 Matsushita Electric Ind Co Ltd Ic card
JPH0855200A (en) * 1994-08-11 1996-02-27 N T T Data Tsushin Kk Ic card
JP2000090221A (en) * 1998-09-09 2000-03-31 Hitachi Maxell Ltd Non-contact ic card

Family Cites Families (111)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
SE425704B (en) 1981-03-18 1982-10-25 Loefberg Bo DATABERARE
US4926480A (en) 1983-08-22 1990-05-15 David Chaum Card-computer moderated systems
CH663366A5 (en) 1983-11-18 1987-12-15 Stopinc Ag Sliding gate nozzle for molten materials, in particular molten metals
US4819267A (en) 1984-02-22 1989-04-04 Thumbscan, Inc. Solid state key for controlling access to computer systems and to computer software and/or for secure communications
US4609777A (en) 1984-02-22 1986-09-02 Gordian Systems, Inc. Solid state key for controlling access to computer software
DE3417766A1 (en) 1984-05-12 1985-11-14 Betriebswirtschaftliches Institut der Deutschen Kreditgenossenschaften BIK GmbH, 6000 Frankfurt WORKING METHOD AND DEVICE FOR ELECTRONICALLY AUTHORIZED DETECTING A MATTER
US4614861A (en) 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
US4720860A (en) 1984-11-30 1988-01-19 Security Dynamics Technologies, Inc. Method and apparatus for positively identifying an individual
US4885778A (en) 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US4856062A (en) 1984-11-30 1989-08-08 Kenneth Weiss Computing and indicating device
US4998279A (en) 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
JPH0734215B2 (en) 1985-02-27 1995-04-12 株式会社日立製作所 IC card
US4701601A (en) 1985-04-26 1987-10-20 Visa International Service Association Transaction card with magnetic stripe emulator
GB8606130D0 (en) * 1986-03-12 1986-04-16 Wellcome Found Pesticidal compounds
US4791283A (en) 1986-06-03 1988-12-13 Intellicard International, Inc. Transaction card magnetic stripe emulator
US5020105A (en) 1986-06-16 1991-05-28 Applied Information Technologies Corporation Field initialized authentication system for protective security of electronic information networks
US5056141A (en) 1986-06-18 1991-10-08 Dyke David W Method and apparatus for the identification of personnel
US4786791A (en) 1987-02-10 1988-11-22 Gateway Technology Data processing apparatus with portable card having magnetic strip simulator
US4814591A (en) 1987-04-13 1989-03-21 Kabushiki Kaisha Toshiba Portable medium
US4868376A (en) 1987-05-15 1989-09-19 Smartcard International Inc. Intelligent portable interactive personal data system
US4885779A (en) * 1987-11-02 1989-12-05 Atalla Corporation Personal identification encryptor system with error-correcting code and method
FR2623309B1 (en) 1987-11-13 1994-04-08 Boule Jean Pierre DEVICE AND METHOD FOR SECURING DATA EXCHANGE BETWEEN A VIDEOTEX TERMINAL AND A SERVER
JPH01177827A (en) 1988-01-06 1989-07-14 Mitsubishi Cable Ind Ltd Superconducting phase destroying device for superconducting wire
EP0329166B1 (en) * 1988-02-17 1994-10-12 Nippondenso Co., Ltd. Fingerprint verification method employing plural correlation judgement levels and sequential judgement stages
JPH0264696A (en) 1988-08-31 1990-03-05 Canon Inc character processing device
US5065429A (en) 1989-04-03 1991-11-12 Lang Gerald S Method and apparatus for protecting material on storage media
US4972476A (en) 1989-05-11 1990-11-20 Nathans Robert L Counterfeit proof ID card having a scrambled facial image
US5120939A (en) 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
US5168275A (en) * 1990-02-07 1992-12-01 International Business Machines Corporation Method and apparatus for decoding two frequency (f/2f) data signals
US5131038A (en) 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
US5955961A (en) * 1991-12-09 1999-09-21 Wallerstein; Robert S. Programmable transaction card
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
JPH06189347A (en) 1992-12-15 1994-07-08 Sony Corp Video signal converter
WO1994025944A1 (en) 1993-04-30 1994-11-10 A & H International Products Proximity monitoring apparatus employing encoded, sequentially generated, mutually orthogonally polarized magnetic fields
US5578808A (en) 1993-12-22 1996-11-26 Datamark Services, Inc. Data card that can be used for transactions involving separate card issuers
US5530232A (en) 1993-12-22 1996-06-25 Datamark Services, Inc. Multi-application data card
US5623552A (en) 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
US5434398A (en) 1994-02-22 1995-07-18 Haim Labenski Magnetic smartcard
US5473144A (en) 1994-05-27 1995-12-05 Mathurin, Jr.; Trevor R. Credit card with digitized finger print and reading apparatus
US5907149A (en) 1994-06-27 1999-05-25 Polaroid Corporation Identification card with delimited usage
US5627355A (en) * 1994-07-13 1997-05-06 Rahman; Sam Transaction device, equipment and method for protecting account numbers and their associated personal identification numbers
US5548106A (en) 1994-08-30 1996-08-20 Angstrom Technologies, Inc. Methods and apparatus for authenticating data storage articles
DE4431604A1 (en) 1994-09-05 1996-03-07 Siemens Ag Circuit arrangement with a chip card module and an associated coil
US5732148A (en) 1994-09-16 1998-03-24 Keagy; John Martin Apparatus and method for electronically acquiring fingerprint images with low cost removable platen and separate imaging device
US5834747A (en) 1994-11-04 1998-11-10 Pixel Instruments Universal credit card apparatus and method
US6089451A (en) * 1995-02-17 2000-07-18 Krause; Arthur A. Systems for authenticating the use of transaction cards having a magnetic stripe
US5838253A (en) * 1995-05-17 1998-11-17 Accu-Sort Systems, Inc. Radio frequency identification label
US5789732A (en) 1995-06-08 1998-08-04 Mcmahon; Steven A. Portable data module and system for consumer transactions
JP3735374B2 (en) 1995-08-01 2006-01-18 オーストリア カード プラスティッカルテン ウント アウスヴァイスジステーム ゲゼルシャフト ミット ベシュレンクテル ハフツング Data carrier having a module including a component and having a coil and method of manufacturing the same
US5907142A (en) * 1995-12-12 1999-05-25 Kelsey; Craig E. Fraud resistant personally activated transaction card
JP3492057B2 (en) 1995-12-14 2004-02-03 株式会社日立製作所 Multi-chip IC card and IC card system using the same
US5794218A (en) 1996-01-16 1998-08-11 Citibank, N.A. Automated multilingual interactive system and method to perform financial transactions
JP4024335B2 (en) 1996-01-26 2007-12-19 ハリス コーポレイション Integrated circuit device having an opening exposing die of integrated circuit and manufacturing method thereof
US5834756A (en) * 1996-06-03 1998-11-10 Motorola, Inc. Magnetically communicative card
US5943624A (en) * 1996-07-15 1999-08-24 Motorola, Inc. Contactless smartcard for use in cellular telephone
US5991749A (en) 1996-09-11 1999-11-23 Morrill, Jr.; Paul H. Wireless telephony for collecting tolls, conducting financial transactions, and authorizing other activities
CA2233942A1 (en) 1996-09-18 1998-03-26 Dew Engineering And Development Limited Biometric identification system for providing secure access
JPH10255591A (en) 1997-03-07 1998-09-25 Alps Electric Co Ltd Membrane switch and pressure detector using the membrane switch
US6012636A (en) 1997-04-22 2000-01-11 Smith; Frank E. Multiple card data system having first and second memory elements including magnetic strip and fingerprints scanning means
ES2209141T3 (en) * 1997-05-14 2004-06-16 Avid Identification Systems, Inc. READER FOR RADIO-FREQUENCY IDENTIFICATION SYSTEM.
GB9725571D0 (en) 1997-12-04 1998-02-04 Philips Electronics Nv Electronic apparatus comprising fingerprint sensing devices
US6980672B2 (en) 1997-12-26 2005-12-27 Enix Corporation Lock and switch using pressure-type fingerprint sensor
US6019284A (en) * 1998-01-27 2000-02-01 Viztec Inc. Flexible chip card with display
DE19803020C2 (en) 1998-01-27 1999-12-02 Siemens Ag Chip card module for biometric sensors
US6095416A (en) 1998-02-24 2000-08-01 Privicom, Inc. Method and device for preventing unauthorized use of credit cards
US6104922A (en) 1998-03-02 2000-08-15 Motorola, Inc. User authentication in a communication system utilizing biometric information
AU3761099A (en) 1998-04-24 1999-11-16 Identix Incorporated Personal identification system and method
DE19850293A1 (en) * 1998-10-30 2000-05-04 Koninkl Philips Electronics Nv Media with protection against compromise
US6169929B1 (en) * 1998-11-10 2001-01-02 Rockwell Technologies, Llc Automatic polling for user interrupts in a programmable controller using relay ladder logic
US6507912B1 (en) 1999-01-27 2003-01-14 International Business Machines Corporation Protection of biometric data via key-dependent sampling
US6434403B1 (en) * 1999-02-19 2002-08-13 Bodycom, Inc. Personal digital assistant with wireless telephone
US6470451B1 (en) 1999-02-25 2002-10-22 International Computers Limited Cancellation method for an automatic ticket system
TW428755U (en) * 1999-06-03 2001-04-01 Shen Ming Shiang Fingerprint identification IC card
EP1061482B1 (en) 1999-06-18 2004-02-04 Citicorp Development Center, Inc. Method, system, and apparatus for transmitting, receiving, and displaying information
US20010027439A1 (en) 1999-07-16 2001-10-04 Holtzman Henry N. Method and system for computerized form completion
US7127088B1 (en) * 1999-07-19 2006-10-24 Mandylion Research Labs, Llc Method of authenticating proper access to secured site and device for implementation thereof
US6134130A (en) 1999-07-19 2000-10-17 Motorola, Inc. Power reception circuits for a device receiving an AC power signal
US6715679B1 (en) 1999-09-08 2004-04-06 At&T Corp. Universal magnetic stripe card
US6340116B1 (en) 1999-09-16 2002-01-22 Kenneth B. Cecil Proximity card with incorporated pin code protection
DE69925732T2 (en) 1999-10-22 2006-03-16 Telefonaktiebolaget Lm Ericsson (Publ) Mobile phone with built-in security firmware
AU1767201A (en) 1999-11-11 2001-06-06 Kenneth Li Credit card with fingerprint authentication system
US6705520B1 (en) * 1999-11-15 2004-03-16 Satyan G. Pitroda Point of sale adapter for electronic transaction device
GB0002881D0 (en) * 2000-02-09 2000-03-29 Multi Stroke Limited Support for safety netting
NZ521261A (en) 2000-02-10 2005-05-27 Cartis Inc Anti-fraud charge/data card
AU2001257587A1 (en) 2000-04-03 2001-10-15 University Of Alabama Research Foundation Optical assembly for increasing the intensity of a formed x-ray beam
US6592044B1 (en) * 2000-05-15 2003-07-15 Jacob Y. Wong Anonymous electronic card for generating personal coupons useful in commercial and security transactions
AU2001263246A1 (en) 2000-05-18 2001-11-26 Stefaan De Schrijver Smartchip biometric device
US20020043566A1 (en) 2000-07-14 2002-04-18 Alan Goodman Transaction card and method for reducing frauds
US20030220841A1 (en) 2000-12-08 2003-11-27 Maritzen L. Michael Method and system for merchant-to-merchant referrals and item brokering
US6604658B1 (en) * 2000-09-22 2003-08-12 Metaldyne Company, Llc Reversible shank for hitch mounted accessory carriers
US6588660B1 (en) 2000-09-29 2003-07-08 Hewlett-Packard Development Company, L.P. Passive contactless smartcard security system
US8103881B2 (en) 2000-11-06 2012-01-24 Innovation Connection Corporation System, method and apparatus for electronic ticketing
US20020073042A1 (en) 2000-12-07 2002-06-13 Maritzen L. Michael Method and apparatus for secure wireless interoperability and communication between access devices
US20020095588A1 (en) 2001-01-12 2002-07-18 Satoshi Shigematsu Authentication token and authentication system
US20020095587A1 (en) 2001-01-17 2002-07-18 International Business Machines Corporation Smart card with integrated biometric sensor
US6466126B2 (en) 2001-01-19 2002-10-15 Motorola, Inc. Portable data device efficiently utilizing its available power and method thereof
EP1378092B1 (en) 2001-02-22 2008-06-25 Bea Systems, Inc. System and method for message encryption and signing in a transaction processingsystem
US20020132664A1 (en) 2001-03-16 2002-09-19 Arthur Miller Identification system using a portable instrument issuing an external electromagnetic signal
US7046746B1 (en) * 2001-03-19 2006-05-16 Cisco Systems Wireless Networking (Australia) Pty Limited Adaptive Viterbi decoder for a wireless data network receiver
US6877097B2 (en) 2001-03-21 2005-04-05 Activcard, Inc. Security access method and apparatus
US20020163421A1 (en) 2001-05-07 2002-11-07 Po-Tong Wang Personal fingerprint authentication method of bank card and credit card
US7000115B2 (en) * 2001-06-19 2006-02-14 International Business Machines Corporation Method and apparatus for uniquely and authoritatively identifying tangible objects
US20030046228A1 (en) * 2001-08-28 2003-03-06 Jean-Marc Berney User-wearable functional jewelry with biometrics and smartcard to remotely sign and/or authenticate to e-services
US8266451B2 (en) 2001-08-31 2012-09-11 Gemalto Sa Voice activated smart card
US6607127B2 (en) * 2001-09-18 2003-08-19 Jacob Y. Wong Magnetic stripe bridge
US6811082B2 (en) * 2001-09-18 2004-11-02 Jacob Y. Wong Advanced magnetic stripe bridge (AMSB)
US7090126B2 (en) 2001-10-22 2006-08-15 Maximus, Inc. Method and apparatus for providing heightened airport security
BR0214294A (en) 2001-11-19 2004-09-21 Robert L Burchette Jr Transaction card system, and method for registering the same
US20040050930A1 (en) 2002-09-17 2004-03-18 Bernard Rowe Smart card with onboard authentication facility
WO2004095169A2 (en) 2003-04-21 2004-11-04 Josef Osterweil Method and system for data writing/reading onto/from and emulating a magnetic stripe

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6235892A (en) * 1985-08-09 1987-02-16 大日本印刷株式会社 Shopping card
JPH0341587A (en) * 1989-07-10 1991-02-22 Hitachi Ltd Magnetic cards and auxiliary recording devices for magnetic cards
JPH03265086A (en) * 1990-03-15 1991-11-26 Matsushita Electric Ind Co Ltd Ic card
JPH0855200A (en) * 1994-08-11 1996-02-27 N T T Data Tsushin Kk Ic card
JP2000090221A (en) * 1998-09-09 2000-03-31 Hitachi Maxell Ltd Non-contact ic card

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016122449A (en) * 2010-02-16 2016-07-07 ダイナミックス インコーポレイテッド System and method for drive circuit of dynamic magnetic stripe communication device
JP2018022521A (en) * 2010-02-16 2018-02-08 ダイナミックス インコーポレイテッド Systems and methods for drive circuits for dynamic magnetic stripe communications devices
KR20140025431A (en) * 2011-05-03 2014-03-04 마이크로소프트 코포레이션 Magnetic stripe-based transactions using mobile communication devices
JP2014519641A (en) * 2011-05-03 2014-08-14 マイクロソフト コーポレーション Processing method and mobile communication device
KR101994493B1 (en) 2011-05-03 2019-06-28 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 Magnetic stripe-based transactions using mobile communication devices
JP2018124995A (en) * 2017-01-23 2018-08-09 上海訊聯数据服務有限公司 Mobile payment information processing apparatus, mobile payment method and system

Also Published As

Publication number Publication date
WO2005036357A2 (en) 2005-04-21
JP4747097B2 (en) 2011-08-10
US9016584B2 (en) 2015-04-28
US20110240748A1 (en) 2011-10-06
CA2541260C (en) 2013-09-03
AU2004280973B2 (en) 2011-09-01
WO2005036357A3 (en) 2007-08-16
US8015592B2 (en) 2011-09-06
AU2004280973A1 (en) 2005-04-21
EP1678582A4 (en) 2011-01-05
EP1678582A2 (en) 2006-07-12
CA2541260A1 (en) 2005-04-21
US20040133787A1 (en) 2004-07-08

Similar Documents

Publication Publication Date Title
JP4747097B2 (en) Systems, methods, and apparatus that enable processing using biometrically enabled and programmable magnetic stripes
US8499334B2 (en) System, method and apparatus for enabling transactions using a user enabled programmable magnetic stripe
US8103881B2 (en) System, method and apparatus for electronic ticketing
US7337326B2 (en) Apparatus and method for effecting secure physical and commercial transactions in a contactless manner using biometric identity validation
US20240394687A1 (en) Multi-function electronic payment card and device system
US7363505B2 (en) Security authentication method and system
KR101100286B1 (en) Methods and systems for creating and operating biometrically enabled multipurpose credential management devices
US7281135B2 (en) Pen-based transponder identity verification system
KR100591743B1 (en) Secure access system
KR101792006B1 (en) System of certification card checking fingerprint and sensing a henatocele of finger
KR20190007196A (en) Apparatus and methods for providing card activation control and digital wallet exchange using card owner's identity verification
KR101907015B1 (en) System of certification card checking fingerprint and sensing a henatocele of finger
KR101909683B1 (en) System of certification card checking fingerprint and sensing a henatocele of finger
AU2002314826A1 (en) Security access system
HK1069266B (en) Security access system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071002

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071002

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080703

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100921

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101216

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110111

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110215

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110318

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110324

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110309

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110401

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110418

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110203

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110516

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140520

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4747097

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees